Această exploatare din 2019 poate încă compromite cele mai recente flagship-uri ale Samsung

click fraud protection

Smartphone-urile sunt piesa centrală a multor dintre viețile noastre. Discutăm cu cei dragi, ne planificăm zilele și ne organizăm viața prin ei. Sunt un instrument despre care se poate spune că este o extensie a noastră, motiv pentru care securitatea mobilă este o problemă atât de mare. De aceea, atunci când un exploit ca XDA Senior Member K0mraid3's vine și oferă unui utilizator acces complet la sistem pe aproape orice Smartphone Samsung, este o mare afacere.

Desigur, există beneficii pentru aceste lucruri în mâinile unui utilizator final căruia îi place să modifice și să se joace cu smartphone-urile lor. Accesul mai mare la sistem permite utilizatorilor să facă lucruri precum porniți un GSI sau schimbați CSC-ul dispozitivului lor. Cu toate acestea, deoarece acest lucru oferă utilizatorului un UID de 1000 (care este accesul sistemului), acesta poate fi folosit și în moduri periculoase. Ocolește toate verificările de permisiuni, poate accesa toate componentele aplicației, poate trimite transmisii protejate, lansează activități în fundal și multe altele.

Dacă doriți să încercați exploit-ul pentru a vedea ce puteți schimba în sistemul dvs., avem un tutorial disponibil care îți arată exact cum să faci asta. Dacă sunteți interesat de istoria din spatele acestui exploit și de modul în care funcționează, atunci continuați să citiți. Am vorbit cu K0mraid3 și l-am întrebat cum funcționează și ne-a oferit întreaga istorie de la început până la sfârșit a modului în care acest exploit din 2019 afectează fiecare smartphone Samsung, inclusiv flagship-urile din 2022.

Aplicația Samsung Text-to-Speech (TTS) este locul unde provine această problemă

În 2019, a fost raportată că o vulnerabilitate cu CVE CVE-2019-16253 afectează motorul TTS al Samsung în versiunile anterioare 3.0.02.7. Această exploatare a permis unui atacator local să escaladeze privilegiile la privilegiile de sistem și mai târziu a fost corectat și fix.

În esență, aplicația TTS a Samsung ar accepta orbește orice date pe care le-a primit de la motorul TTS. Puteți transmite motorului TTS o bibliotecă care va fi apoi dată aplicației TTS, care la rândul său va încărca acea bibliotecă și o va executa cu privilegii de sistem. Acest lucru a fost corectat ulterior, astfel încât aplicația TTS să verifice datele provenite de la motor, închizând această lacună specială.

Cu toate acestea, cu Android 10, Google a introdus capacitatea de a derula înapoi o aplicație instalând-o cu parametrul ENABLE_ROLLBACK. Acest lucru permite utilizatorului să revină la o versiune a unei aplicații instalate pe dispozitiv anterior versiunea aplicației instalată pe dispozitiv. Komraid3 spune că el crede că o „obiecție” a permis ca acest lucru să se extindă la aplicația Samsung de transformare a textului în vorbire pe orice dispozitiv Samsung. în prezent în sălbăticie, deoarece aplicația TTS mai veche la care utilizatorii pot face downgrade pe telefoanele Samsung mai noi nu a fost niciodată instalată pe ele pana acum.

(Actualizare: 24.01.23 la 15:05) Cauza acestei erori ar părea de fapt din cauza indicatorului „-d” adăugat la comanda adb atunci când instalați aplicația TTS mai veche. Ar trebui să funcționeze numai pentru aplicațiile depanabile, dar funcționează și pentru aplicațiile care nu pot fi depanate conform Esper, și de aceea aplicația TTS poate fi retrogradată cu forță.

Cu alte cuvinte, în timp ce exploit-ul din 2019 a fost remediat și o versiune actualizată a aplicației TTS a fost distribuit, este banal pentru utilizatori să îl instaleze și să-l exploateze pe dispozitivele lansate trei (și poate patru) ani mai tarziu.

Samsung știe despre problemă din octombrie 2022

Ceea ce este cel mai înfricoșător la acest exploit anume nu este nivelul de acces pe care îl acordă, ci faptul că Samsung a fost anunțat despre 7 octombrie 2022. K0mraid3 îmi spune că a contactat din nou Samsung în ianuarie pentru a urmări și a afla ce a fost i se întâmplă, doar să mi se spună că a fost o problemă cu AOSP și să facă un Google oficial raport. Interesant este că Samsung mai afirmă că problema a fost confirmată pe un smartphone Google Pixel.

E-mail trimis către K0mraid3 de la Samsung.


E-mail trimis către K0mraid3 de la Samsung.

K0mraid3 a mers să raporteze la Google și a constatat că atât Samsung și o altă cercetare o raportase deja la Google. Acest alt cercetător a raportat-o ​​la scurt timp după ce Samsung a făcut-o. În prezent, nu putem accesa aceste rapoarte de erori, deoarece sunt marcate ca private în instrumentul de urmărire a problemelor Google. K0mraid3 a distribuit e-mailuri atât de la Google, cât și de la Samsung, confirmând existența acestor rapoarte de eroare.

Nu este clar cum va aborda Google să remedieze această problemă dacă este într-adevăr o problemă AOSP.

Ce pot face utilizatorii pentru a se proteja?

După cum spune K0mraid3 în al lui Postare pe forum XDA, cea mai bună modalitate prin care utilizatorii se protejează este să configureze acest exploit și să îl folosească ei înșiși. Odată ce faci, niciun alt utilizator nu poate încărca o a doua bibliotecă în motorul TTS. Alternativ, puteți, de asemenea, să dezactivați sau să eliminați Samsung TTS.

Momentan, nu este clar dacă acest lucru afectează dispozitivele lansate în 2023 și vom fi curioși să vedem dacă afectează viitorul Samsung Galaxy S23 serie. De asemenea, K0mraid3 menționează că unele dispozitive Joint Development Manufacturing (JDM) (cum ar fi Samsung Galaxy A03) pot avea probleme. S-ar putea să necesite doar o aplicație TTS semnată corect de pe un dispozitiv JDM mai vechi, dar în prezent nu este clar.

Am contactat atât Google, cât și Samsung pentru comentarii și vom fi sigur că vom actualiza acest articol dacă vom primi răspunsuri.

Mulțumim membru senior XDA K0mraid3 pentru contribuția dumneavoastră valoroasă în acest articol!