Этот эксплойт 2019 года все еще может поставить под угрозу новейшие флагманы Samsung.

click fraud protection

Смартфоны занимают центральное место в нашей жизни. Мы общаемся с близкими, планируем свои дни и организуем через них свою жизнь. Это инструмент, который можно назвать продолжением нас самих, поэтому мобильная безопасность имеет такое большое значение. Вот почему, когда такой эксплойт, как XDA Senior Member K0mraid3появляется и предоставляет пользователю полный доступ к системе практически любой Смартфон Samsung, это большое дело.

Конечно, эти вещи имеют свои преимущества в руках конечного пользователя, который любит модифицировать свои смартфоны и играть с ними. Расширенный доступ к системе позволяет пользователям делать такие вещи, как загрузить GSI или изменить CSC своего устройства. Однако, поскольку при этом пользователю предоставляется UID 1000 (который является доступом к системе), его также можно использовать опасными способами. Он обходит все проверки разрешений, может получить доступ ко всем компонентам приложения, отправлять защищенные широковещательные рассылки, запускать действия в фоновом режиме и многое другое.

Если вы хотите опробовать эксплойт и посмотреть, что можно изменить в вашей системе, у нас есть учебник доступен это показывает вам, как именно это сделать. Если вас интересует история этого эксплойта и то, как он работает, продолжайте читать. Мы поговорили с K0mraid3 и спросили его, как это работает, и он рассказал нам всю историю от начала до конца того, как этот эксплойт 2019 года влияет на каждый смартфон Samsung, включая флагманы 2022 года.

Приложение Samsung Text-to-Speech (TTS) является источником этой проблемы.

Еще в 2019 году сообщалось, что уязвимость CVE CVE-2019-16253 затрагивает движок TTS Samsung в версиях, предшествующих 3.0.02.7. Этот эксплойт позволял локальному злоумышленнику повысить привилегии до системных и позже был исправлен и исправлен. зафиксированный.

По сути, приложение TTS от Samsung слепо принимает любые данные, полученные от механизма TTS. Вы можете передать движку TTS библиотеку, которая затем будет передана приложению TTS, которое, в свою очередь, загрузит эту библиотеку и выполнит ее с системными привилегиями. Позже это было исправлено, чтобы приложение TTS проверяло данные, поступающие от движка, закрывая эту конкретную лазейку.

Однако в Android 10 Google представила возможность отката приложения, установив его с параметром ENABLE_ROLLBACK. Это позволяет пользователю вернуть версию приложения, установленного на устройстве, к предыдущий версия приложения, установленная на устройстве. Komraid3 говорит, что, по его мнению, «недосмотр» позволил этому распространиться на приложение Samsung для преобразования текста в речь на любом устройстве Samsung. в настоящее время находится в эксплуатации, поскольку старое приложение TTS, до которого пользователи могут перейти на более новую версию телефонов Samsung, никогда на них не устанавливалось. до этого момента.

(Обновление: 24.01.23 @ 15:05) Причиной этой ошибки на самом деле может быть добавлен флаг «-d» к команде adb при установке более старого приложения TTS. Он должен работать только для отлаживаемых приложений, но работает и для неотлаживаемых приложений. в соответствии с Эспер, и именно поэтому версию приложения TTS можно принудительно понизить.

Другими словами, хотя эксплойт в 2019 году был исправлен и обновленная версия приложения TTS была распространяется, пользователям легко установить и использовать его на устройствах, выпущенных три (а возможно, и четыре) годы спустя.

В Samsung знали о проблеме с октября 2022 года.

Что самое страшное в этом конкретном эксплойте, так это не уровень доступа, который он предоставляет, а тот факт, что Samsung была уведомлена 7 октября 2022 года. K0mraid3 сообщил мне, что в январе он снова обратился к Samsung, чтобы выяснить, в чем дело. с этим что-то случилось, только для того, чтобы мне сказали, что это проблема с AOSP, и сделали официальный Google отчет. Интересно, что Samsung также заявляет, что проблема была подтверждена на смартфоне Google Pixel.

Письмо отправлено на K0mraid3 от Samsung.


Письмо отправлено на K0mraid3 от Samsung.

K0mraid3 отправился сообщить об этом в Google и обнаружил, что оба устройства Samsung и другое исследование уже сообщило об этом в Google. Другой исследователь сообщил об этом вскоре после того, как это сделал Samsung. В настоящее время мы не можем получить доступ к этим отчетам об ошибках, поскольку в системе отслеживания ошибок Google они помечены как частные. K0mraid3 поделился электронными письмами от Google и Samsung, подтверждающими существование этих отчетов об ошибках.

Неясно, как Google подойдет к решению этой проблемы, если это действительно проблема AOSP.

Что могут сделать пользователи, чтобы защитить себя?

Как говорит K0mraid3 в своем Сообщение на форуме XDA, лучший способ защитить себя — установить этот эксплойт и использовать его самостоятельно. Как только вы это сделаете, ни один другой пользователь не сможет загрузить вторую библиотеку в механизм TTS. Кроме того, вы также можете отключить или удалить Samsung TTS.

На данный момент неясно, повлияет ли это на устройства, выпущенные в 2023 году, и нам будет любопытно посмотреть, повлияет ли это на предстоящие устройства. Самсунг Галакси С23 ряд. Кроме того, K0mraid3 упоминает, что некоторые устройства Joint Development Manufacturing (JDM) (например, Samsung Galaxy A03) могут иметь проблемы. Возможно, им просто потребуется правильно подписанное приложение TTS со старого устройства JDM, но на данный момент это неясно.

Мы обратились к Google и Samsung за комментариями и обязательно обновим эту статью, если получим ответ.

Спасибо старшему члену XDA K0mraid3 за ценный вклад в эту статью!