Ta izkoriščanje iz leta 2019 lahko še vedno ogrozi Samsungove najnovejše vodilne izdelke

click fraud protection

Pametni telefoni so osrednji del mnogih naših življenj. Preko njih se pogovarjamo z najdražjimi, načrtujemo dneve in urejamo življenje. So orodje, za katerega lahko trdimo, da je podaljšek nas samih, zato je mobilna varnost tako pomembna. Zato, ko izkoriščanje, kot je XDA Senior Member K0mraid3se pojavi in ​​uporabniku omogoči skoraj popoln dostop do sistema kaj Pametni telefon Samsung, to je velika stvar.

Seveda imajo te stvari koristi v rokah končnega uporabnika, ki rad spreminja svoje pametne telefone in se z njimi igra. Večji dostop do sistema omogoča uporabnikom, da počnejo stvari, kot so zaženite GSI ali spremenijo CSC svoje naprave. Ker pa to uporabniku podeli UID 1000 (kar je dostop do sistema), se lahko uporablja tudi na nevarne načine. Zaobide vsa preverjanja dovoljenj, lahko dostopa do vseh komponent aplikacije, pošilja zaščitene oddaje, izvaja dejavnosti v ozadju in še veliko več.

Če želite preizkusiti izkoriščanje in videti, kaj lahko spremenite v svojem sistemu, imamo vadnica na voljo

ki vam natančno pokaže, kako to storiti. Če vas zanima zgodovina tega podviga in kako deluje, nadaljujte z branjem. Pogovarjali smo se s K0mraidom3 in ga vprašali, kako deluje, in povedal nam je celotno zgodovino od začetka do konca, kako ta izkoriščanje iz leta 2019 vpliva na vsak pametni telefon Samsung, vključno z vodilnimi iz leta 2022.

Ta težava izvira iz Samsungove aplikacije za pretvorbo besedila v govor (TTS).

Že leta 2019 so poročali, da ranljivost s CVE CVE-2019-16253 vpliva na Samsungov motor TTS v različicah pred 3.0.02.7. To izkoriščanje je lokalnemu napadalcu omogočilo stopnjevanje privilegijev na sistemske privilegije in je bilo pozneje popravljeno in fiksno.

V bistvu bi Samsungova aplikacija TTS slepo sprejela vse podatke, ki bi jih prejela od mehanizma TTS. Mehanizu TTS lahko posredujete knjižnico, ki bo nato dana aplikaciji TTS, ta pa nato naloži to knjižnico in jo izvede s sistemskimi pravicami. To je bilo pozneje popravljeno, tako da bi aplikacija TTS preverjala podatke, ki prihajajo iz motorja, in zaprla to posebno vrzel.

Z Androidom 10 pa je Google uvedel možnost povrnitve aplikacije tako, da jo namesti s parametrom ENABLE_ROLLBACK. To uporabniku omogoča, da različico aplikacije, nameščene v napravi, vrne v a prejšnji različico aplikacije, ki je nameščena v napravi. Komraid3 pravi, da verjame, da je "spogled" omogočil, da se je to razširilo na Samsungovo aplikacijo za pretvorbo besedila v govor na kateri koli napravi Samsung trenutno v divjini, saj starejša aplikacija TTS, na katero lahko uporabniki preidejo na starejšo različico na novejših telefonih Samsung, na njih še nikoli ni bila nameščena pred tem.

(Posodobitev: 24.1.23 @ 15:05) Zdi se, da je vzrok za to napako dejansko zastavica '-d', dodana ukazu adb pri nameščanju starejše aplikacije TTS. Delovati bi moralo samo za aplikacije, ki jih je mogoče odpraviti, vendar deluje tudi za aplikacije, ki jih ni mogoče odpraviti po navedbah Esper, in zato je mogoče aplikacijo TTS prisilno znižati.

Z drugimi besedami, medtem ko je bilo izkoriščanje leta 2019 popravljeno in posodobljena različica aplikacije TTS distribuiran, je za uporabnike nepomembno, da ga namestijo in izkoristijo na napravah, izdanih tri (in morda štiri) leta kasneje.

Samsung za težavo ve od oktobra 2022

Kar je najbolj grozljivo pri tem posebnem izkoriščanju, ni raven dostopa, ki ga omogoča, ampak dejstvo, da je bil Samsung obveščen o 7. oktobru 2022. K0mraid3 mi je povedal, da se je januarja znova obrnil na Samsung, da bi spremljal in ugotovil, kaj je se mu je zgodilo, samo da so mu povedali, da je težava z AOSP, in naredili uradni Google poročilo. Zanimivo je, da Samsung tudi navaja, da je bila težava potrjena na pametnem telefonu Google Pixel.

E-pošta, poslana na K0mraid3 od Samsunga.


E-pošta, poslana na K0mraid3 od Samsunga.

K0mraid3 je šel prijavit Googlu in ugotovil, da tako Samsung in druga raziskava je o tem že poročala Googlu. Ta drugi raziskovalec je o tem poročal kmalu za Samsungom. Trenutno nimamo dostopa do teh poročil o napakah, ker so v Googlovem sledilniku težav označena kot zasebna. K0mraid3 je delil e-poštna sporočila tako Googla kot Samsunga, ki potrjujejo obstoj teh poročil o napakah.

Ni jasno, kako bo Google pristopil k odpravi te težave, če gre res za težavo AOSP.

Kaj lahko uporabniki storijo, da se zaščitijo?

Kot pravi K0mraid3 v svojem Objava na forumu XDA, je najboljši način, da se uporabniki zaščitijo, da sami nastavijo to izkoriščanje in ga uporabljajo. Ko to storite, noben drug uporabnik ne more naložiti druge knjižnice v mehanizem TTS. Lahko pa tudi onemogočite ali odstranite Samsung TTS.

Trenutno ni jasno, ali to vpliva na naprave, izdane leta 2023, in radovedno nas bo videti, ali bo vplivalo na prihajajoče Samsung Galaxy S23 serije. Prav tako K0mraid3 omenja, da imajo lahko nekatere naprave Joint Development Manufacturing (JDM) (kot je Samsung Galaxy A03) težave. Morda bodo samo zahtevali pravilno podpisano aplikacijo TTS iz starejše naprave JDM, vendar trenutno ni jasno.

Za komentar smo se obrnili na Google in Samsung in zagotovo bomo posodobili ta članek, če se nam oglasijo.

Hvala starejši član XDA K0mraid3 za vaš dragocen prispevek k temu članku!