Овај експлоатација из 2019. још увек може да угрози најновије Самсунгове водеће моделе

click fraud protection

Паметни телефони су средишњи део многих наших живота. Разговарамо са вољенима, планирамо своје дане и кроз њих организујемо живот. Они су алат за који се може тврдити да је продужетак нас самих, због чега је мобилна безбедност тако велика ствар. Зато када експлоатација као КСДА Сениор Мембер К0мраид3'с долази и даје кориснику потпун приступ систему на прилично много било који Самсунг паметни телефон, то је велика ствар.

Наравно, ове ствари имају предности у рукама крајњег корисника који воли да мења и игра са својим паметним телефонима. Већи приступ систему омогућава корисницима да раде ствари попут покренути ГСИ или промените ЦСЦ свог уређаја. Међутим, пошто ово даје кориснику УИД од 1000 (што је приступ систему), може се користити и на опасне начине. Заобилази све провере дозвола, може да приступи свим компонентама апликације, шаље заштићене емисије, покреће активности у позадини и још много тога.

Ако желите да испробате експлоатацију да бисте видели шта можете да промените у свом систему, имамо

туториал доступан то вам тачно показује како да то урадите. Међутим, ако вас занима историја иза овог подвига и како он функционише, наставите да читате. Разговарали смо са К0мраид3 и питали га како то функционише, а он нам је дао целу историју од почетка до краја како овај експлоат из 2019. утиче на сваки Самсунг паметни телефон, укључујући и водеће моделе из 2022. године.

Самсунгова апликација Тект-то-Спеецх (ТТС) је место где овај проблем потиче

Још 2019. године, пријављено је да рањивост са ЦВЕ ЦВЕ-2019-16253 утиче на Самсунгов ТТС мотор у верзијама пре 3.0.02.7. Овај експлоат је омогућио локалном нападачу да ескалира привилегије на системске привилегије и касније је закрпљен и фиксно.

У суштини, Самсунгова ТТС апликација би слепо прихватила све податке које је примила од ТТС мотора. Можете проследити ТТС машини библиотеку која ће затим бити дата ТТС апликацији, која ће затим учитати ту библиотеку и извршити је са системским привилегијама. Ово је касније закрпљено тако да ТТС апликација верификује податке који долазе из мотора, затварајући ову конкретну рупу.

Међутим, са Андроидом 10, Гоогле је увео могућност враћања апликације унатраг инсталирањем са параметром ЕНАБЛЕ_РОЛЛБАЦК. Ово омогућава кориснику да врати верзију апликације инсталиране на уређају на а Претходна верзију апликације инсталиране на уређају. Комраид3 каже да верује да је „превид“ омогућио да се ово прошири на Самсунг-ову апликацију за претварање текста у говор на било ком Самсунг уређају тренутно у дивљини, пошто старија ТТС апликација на коју корисници могу да пређу на новијим Самсунг телефонима никада није инсталирана на њима пре сад.

(Ажурирање: 24.01.23. у 15:05) Чини се да је узрок ове грешке заправо '-д' заставица додата адб команди приликом инсталирања старије ТТС апликације. Требало би да ради само за апликације које се могу отклањати, али ради и за апликације које се не могу отклањати према Еспер, и зато се ТТС апликација може насилно смањити.

Другим речима, док је експлоатација у 2019. поправљена и ажурирана верзија ТТС апликације дистрибуирано, тривијално је за кориснике да га инсталирају и искористе на уређајима који су издати три (а можда и четири) годинама касније.

Самсунг је знао за проблем од октобра 2022

Оно што је најстрашније у вези са овим конкретним експлоатацијом није ниво приступа који даје, већ чињеница да је Самсунг обавештен о 7. октобру 2022. К0мраид3 ми је рекао да је поново контактирао Самсунг у јануару да би сазнао шта је било дешавало му се, само да би ми рекли да је то проблем са АОСП-ом и да би направили званични Гугл извештај. Занимљиво, Самсунг такође наводи да је проблем потврђен на паметном телефону Гоогле Пикел.

Е-пошта је послата на К0мраид3 од Самсунга.


Е-пошта је послата на К0мраид3 од Самсунга.

К0мраид3 је отишао да то пријави Гоогле-у и открио да су оба Самсунг-а и друго истраживање је то већ пријавило Гуглу. Овај други истраживач је то пријавио убрзо након што је то урадио Самсунг. Тренутно не можемо да приступимо овим извештајима о грешкама, јер су означени као приватни на Гоогле-овом алату за праћење проблема. К0мраид3 је поделио имејлове и од Гоогле-а и од Самсунг-а који потврђују постојање ових извештаја о грешкама.

Нејасно је како ће Гоогле приступити решавању овог проблема ако је то заиста АОСП проблем.

Шта корисници могу да ураде да би се заштитили?

Како К0мраид3 каже у свом КСДА форум пост, најбољи начин да се корисници заштите је да сами подесе овај експлоат и користе га. Када то урадите, ниједан други корисник не може учитати другу библиотеку у ТТС машину. Алтернативно, можете да онемогућите или уклоните Самсунг ТТС.

Тренутно је нејасно да ли ово утиче на уређаје који ће бити објављени 2023. године, а бићемо радознали да видимо да ли то утиче на надолазеће Самсунг Галаки С23 серије. Такође, К0мраид3 помиње да неки уређаји Јоинт Девелопмент Мануфацтуринг (ЈДМ) (као што је Самсунг Галаки А03) могу имати проблема. Можда им је потребна само исправно потписана ТТС апликација са старијег ЈДМ уређаја, али тренутно је нејасно.

Обратили смо се и Гоогле-у и Самсунг-у за коментаре и сигурно ћемо ажурирати овај чланак ако добијемо одговор.

Хвала КСДА Сениор Мембер К0мраид3 за ваш вредан допринос у овом чланку!