Denna exploatering 2019 kan fortfarande äventyra Samsungs senaste flaggskepp

click fraud protection

Smartphones är kärnan i många av våra liv. Vi samtalar med nära och kära, planerar våra dagar och organiserar våra liv genom dem. De är ett verktyg som kan hävdas vara en förlängning av oss själva, vilket är anledningen till att mobil säkerhet är en så stor sak. Det är därför när en exploit som XDA Senior Member K0mraid3's kommer med och ger en användare fullständig systemåtkomst på i stort sett några Samsung smartphone, det är en stor sak.

Naturligtvis finns det fördelar med dessa saker i händerna på en slutanvändare som gillar att modifiera och spela med sina smartphones. Större systemåtkomst tillåter användare att göra saker som starta en GSI eller ändra enhetens CSC. Men eftersom detta ger användaren ett UID på 1000 (vilket är systemets åtkomst), kan det också användas på farliga sätt. Den kringgår alla behörighetskontroller, kan komma åt alla appkomponenter, skicka skyddade sändningar, starta aktiviteter i bakgrunden och så mycket mer.

Om du vill testa exploateringen för att se vad du kan ändra i ditt system har vi en

handledning tillgänglig som visar exakt hur du gör det. Men om du är intresserad av historien bakom detta utnyttjande och hur det fungerar, fortsätt läsa. Vi pratade med K0mraid3 och frågade honom hur det fungerar, och han gav oss hela historien från början till slut om hur detta utnyttjande från 2019 påverkar alla Samsung-smarttelefoner, inklusive flaggskepp från 2022.

Samsungs Text-to-Speech-applikation (TTS) är där problemet uppstår

Redan 2019 rapporterades en sårbarhet med CVE CVE-2019-16253 påverka Samsungs TTS-motor i versioner före 3.0.02.7. Denna exploatering gjorde det möjligt för en lokal angripare att eskalera privilegier till systemprivilegier och korrigerades senare och fast.

I huvudsak skulle Samsungs TTS-app blint acceptera all data som den fick från TTS-motorn. Du kan skicka TTS-motorn ett bibliotek som sedan kommer att ges till TTS-applikationen, som i sin tur sedan laddar det biblioteket och kör det med systemrättigheter. Detta korrigerades senare så att TTS-appen skulle verifiera data som kommer från motorn, vilket täppte till just detta kryphål.

Men med Android 10 introducerade Google möjligheten att återställa en applikation genom att installera den med parametern ENABLE_ROLLBACK. Detta gör att användaren kan återställa en version av en app som är installerad på enheten till en tidigare version av appen som är installerad på enheten. Komraid3 säger att han tror att en "förbiseende" har tillåtit detta att sträcka sig till Samsungs text-till-tal-applikation på vilken Samsung-enhet som helst för närvarande i naturen, eftersom den äldre TTS-appen som användare kan nedgradera till på nyare Samsung-telefoner aldrig har installerats på dem före nu.

(Uppdatering: 24/01/23 @ 15:05) Orsaken till detta fel verkar faktiskt vara på grund av '-d'-flaggan som lagts till i adb-kommandot när du installerar den äldre TTS-applikationen. Det ska bara fungera för felsökningsbara appar, men det fungerar också för icke-felsökningsbara applikationer enligt Esper, och det är därför TTS-appen kan nedgraderas kraftigt.

Med andra ord, medan exploateringen 2019 fixades och en uppdaterad version av TTS-appen var det distribueras, är det trivialt för användare att installera och utnyttja det på enheter som släppts tre (och kanske fyra) år senare.

Samsung har känt till problemet sedan oktober 2022

Det som är läskigast med just denna exploatering är inte den åtkomstnivå som den ger, utan det faktum att Samsung fick kännedom om den 7 oktober 2022. K0mraid3 berättar att han kontaktade Samsung i januari igen för att följa upp och ta reda på vad som var händer med det, bara för att få veta att det var ett problem med AOSP och att göra en officiell Google Rapportera. Intressant nog uppger Samsung också att problemet har bekräftats på en Google Pixel-smarttelefon.

E-post skickat till K0mraid3 från Samsung.


E-post skickat till K0mraid3 från Samsung.

K0mraid3 gick för att rapportera det till Google och upptäckte att både Samsung och en annan forskning hade redan rapporterat det till Google. Den här andra forskaren rapporterade det kort efter att Samsung gjorde det. Vi kan för närvarande inte komma åt dessa felrapporter, eftersom de är markerade som privata på Googles problemspårare. K0mraid3 delade e-postmeddelanden från både Google och Samsung som bekräftar förekomsten av dessa felrapporter.

Det är oklart hur Google kommer att lösa det här problemet om det verkligen är ett AOSP-problem.

Vad kan användare göra för att skydda sig?

Som K0mraid3 säger i sin XDA foruminlägg, det bästa sättet för användare att skydda sig själva är att konfigurera denna exploatering och använda den själva. När du väl gör det kan ingen annan användare ladda ett andra bibliotek till TTS-motorn. Alternativt kan du också inaktivera eller ta bort Samsung TTS.

För närvarande är det oklart om detta påverkar enheter som släpptes 2023, och vi kommer att vara nyfikna på att se om det påverkar den kommande Samsung Galaxy S23 serier. K0mraid3 nämner också att vissa Joint Development Manufacturing (JDM)-enheter (som Samsung Galaxy A03) kan ha problem. De kanske bara kräver en korrekt signerad TTS-app från en äldre JDM-enhet, men det är oklart för närvarande.

Vi har kontaktat både Google och Samsung för kommentarer, och vi kommer säkert att uppdatera den här artikeln om vi hör tillbaka.

Tack XDA Senior Member K0mraid3 för din värdefulla input i den här artikeln!