Tento exploit z roku 2019 môže stále ohroziť najnovšie vlajkové lode spoločnosti Samsung

click fraud protection

Smartfóny sú stredobodom života mnohých z nás. Rozprávame sa s blízkymi, plánujeme si dni a organizujeme si prostredníctvom nich život. Sú nástrojom, o ktorom možno tvrdiť, že je rozšírením nás samých, a preto je mobilná bezpečnosť taká veľká vec. To je dôvod, prečo, keď exploit ako XDA Senior Member K0mraid3's prichádza a poskytuje užívateľovi úplný systémový prístup do značnej miery akýkoľvek Smartfón Samsung, to je veľká vec.

Samozrejme, tieto veci majú v rukách koncového používateľa, ktorý si svoje smartfóny rád upravuje a hrá, výhody. Väčší prístup k systému umožňuje používateľom robiť veci ako spustiť GSI alebo zmeniť CSC svojho zariadenia. Avšak, pretože toto udeľuje používateľovi UID 1000 (čo je systémový prístup), môže byť tiež použitý nebezpečným spôsobom. Obchádza všetky kontroly povolení, má prístup ku všetkým komponentom aplikácie, odosiela chránené vysielania, spúšťa aktivity na pozadí a mnoho ďalšieho.

Ak si chcete vyskúšať exploit a zistiť, čo môžete zmeniť vo svojom systéme, máme a

dostupný tutoriál ktorý vám presne ukáže, ako to urobiť. Ak vás však zaujíma história tohto exploitu a ako to funguje, pokračujte v čítaní. Rozprávali sme sa s K0mraid3 a opýtali sme sa ho, ako to funguje, a poskytol nám celú históriu od začiatku do konca, ako tento exploit z roku 2019 ovplyvňuje každý smartfón Samsung, vrátane vlajkových lodí z roku 2022.

Tento problém vzniká v aplikácii Text-to-Speech (TTS) od spoločnosti Samsung

V roku 2019 bola hlásená zraniteľnosť s CVE CVE-2019-16253, ktorá ovplyvňuje motor TTS spoločnosti Samsung vo verziách pred 3.0.02.7. Toto zneužitie umožnilo miestnemu útočníkovi eskalovať privilégiá na systémové privilégiá a neskôr bolo opravené a pevné.

Aplikácia TTS od spoločnosti Samsung by v podstate slepo akceptovala akékoľvek údaje, ktoré prijala z motora TTS. Motoru TTS môžete odovzdať knižnicu, ktorá sa potom odovzdá aplikácii TTS, ktorá následne načíta túto knižnicu a spustí ju so systémovými oprávneniami. Toto bolo neskôr opravené, aby aplikácia TTS overila údaje prichádzajúce z motora a uzavrela túto konkrétnu medzeru.

S Androidom 10 však Google zaviedol možnosť vrátiť aplikáciu späť jej inštaláciou s parametrom ENABLE_ROLLBACK. To umožňuje používateľovi vrátiť verziu aplikácie nainštalovanej v zariadení na a predchádzajúce verzie aplikácie nainštalovanej v zariadení. Komraid3 hovorí, že verí, že „nedopatrenie“ umožnilo rozšíriť to na aplikáciu Samsung na prevod textu na reč na akomkoľvek zariadení Samsung momentálne vo voľnej prírode, pretože staršia aplikácia TTS, na ktorú môžu používatelia prejsť na nižšiu verziu na novších telefónoch Samsung, na nich nebola nikdy nainštalovaná predtým.

(Aktualizácia: 24.01.23 o 15:05) Zdá sa, že príčinou tejto chyby je v skutočnosti príznak '-d' pridaný do príkazu adb pri inštalácii staršej aplikácie TTS. Mala by fungovať iba pre laditeľné aplikácie, ale funguje aj pre neladiteľné aplikácie podľa Esper, a to je dôvod, prečo môže byť aplikácia TTS násilne znížená.

Inými slovami, zatiaľ čo exploit v roku 2019 bol opravený a aktualizovaná verzia aplikácie TTS bola distribuované, pre používateľov je triviálne nainštalovať a využívať ho na zariadeniach vydaných tri (a možno štyri) rokov neskôr.

Samsung o probléme vie už od októbra 2022

To, čo je na tomto konkrétnom exploite najstrašnejšie, nie je úroveň prístupu, ktorý poskytuje, ale skutočnosť, že spoločnosť Samsung bola informovaná o 7. októbri 2022. K0mraid3 mi hovorí, že v januári opäť oslovil spoločnosť Samsung, aby pokračoval a zistil, čo bolo stalo, len aby bolo povedané, že to bol problém s AOSP a aby sa oficiálne Google správa. Zaujímavosťou je, že Samsung tiež uvádza, že problém bol potvrdený na smartfóne Google Pixel.

E-mail odoslaný spoločnosti Samsung na adresu K0mraid3.


E-mail odoslaný spoločnosti Samsung na adresu K0mraid3.

K0mraid3 to išiel nahlásiť Googlu a zistil, že obaja Samsung a iný výskum to už oznámil spoločnosti Google. Tento ďalší výskumník to oznámil krátko po tom, ako to urobil Samsung. V súčasnosti nemáme prístup k týmto hláseniam chýb, pretože sú v nástroji na sledovanie problémov Google označené ako súkromné. K0mraid3 zdieľal e-maily od Googlu aj Samsungu potvrdzujúce existenciu týchto hlásení o chybách.

Nie je jasné, ako spoločnosť Google pristúpi k vyriešeniu tohto problému, ak skutočne ide o problém AOSP.

Čo môžu používatelia urobiť, aby sa ochránili?

Ako hovorí K0mraid3 vo svojom Príspevok na fóre XDA, najlepší spôsob, ako sa môžu používatelia chrániť, je nastaviť tento exploit a sami ho používať. Keď to urobíte, žiadny iný používateľ nemôže načítať druhú knižnicu do nástroja TTS. Prípadne môžete tiež vypnúť alebo odstrániť Samsung TTS.

Momentálne nie je jasné, či to ovplyvní zariadenia vydané v roku 2023, a budeme zvedaví, či to ovplyvní nadchádzajúce Samsung Galaxy S23 séria. K0mraid3 tiež uvádza, že niektoré zariadenia Joint Development Manufacturing (JDM) (napríklad Samsung Galaxy A03) môžu mať problémy. Môžu len vyžadovať správne podpísanú aplikáciu TTS zo staršieho zariadenia JDM, ale momentálne to nie je jasné.

Oslovili sme Google aj Samsung so žiadosťou o komentár a ak sa nám ozveme, určite tento článok aktualizujeme.

Ďakujeme senior členovi XDA K0mraid3 za váš cenný príspevok k tomuto článku!