Цей експлойт 2019 року все ще може скомпрометувати останні флагмани Samsung

click fraud protection

Смартфони є центральною частиною нашого життя. Через них ми спілкуємося з близькими, плануємо свої дні та організовуємо життя. Вони є інструментом, який можна стверджувати як продовження нас самих, тому мобільна безпека є такою важливою справою. Ось чому, коли такий експлойт, як XDA Senior Member K0mraid3's приходить і надає користувачеві повний доступ до системи будь-який Смартфон Samsung, це велика справа.

Звичайно, ці речі мають переваги в руках кінцевого користувача, який любить модифікувати та грати зі своїми смартфонами. Ширший доступ до системи дозволяє користувачам робити такі дії завантажте GSI або змінити CSC свого пристрою. Однак, оскільки це надає користувачеві UID 1000 (що є доступом до системи), його також можна використовувати в небезпечні способи. Він обходить усі перевірки дозволів, може отримати доступ до всіх компонентів програми, надсилати захищені трансляції, запускати дії у фоновому режимі та багато іншого.

Якщо ви хочете випробувати експлойт, щоб побачити, що ви можете змінити у своїй системі, у нас є

підручник доступний який точно показує, як це зробити. Якщо вас цікавить історія, що стоїть за цим експлойтом, і як він працює, тоді продовжуйте читати. Ми поговорили з K0mraid3 і запитали його, як це працює, і він розповів нам всю історію від початку до кінця про те, як цей експлойт з 2019 року впливає на кожен смартфон Samsung, включаючи флагмани з 2022 року.

Ця проблема виникає в програмі Samsung Text-to-Speech (TTS).

Ще в 2019 році повідомлялося, що уразливість із CVE CVE-2019-16253 впливає на движок Samsung TTS у версіях до 3.0.02.7. Цей експлойт дозволив локальному зловмиснику збільшити привілеї до системних, а пізніше було виправлено та фіксований.

По суті, програма TTS від Samsung сліпо приймала будь-які дані, отримані від механізму TTS. Ви можете передати механізму TTS бібліотеку, яка потім буде надана програмі TTS, яка, у свою чергу, завантажить цю бібліотеку та виконає її з системними привілеями. Пізніше це було виправлено, щоб програма TTS перевіряла дані, що надходять із механізму, закриваючи цю конкретну лазівку.

Однак з Android 10 Google представила можливість відкочувати програму, встановлюючи її з параметром ENABLE_ROLLBACK. Це дозволяє користувачеві повернути версію програми, встановленої на пристрої, до a Попередній версія програми, встановленої на пристрої. Komraid3 каже, що, на його думку, «недогляд» дозволив поширити це на програму перетворення тексту в мовлення Samsung на будь-якому пристрої Samsung наразі в дикій природі, оскільки старіша програма TTS, до якої користувачі можуть перейти на новіші телефони Samsung, ніколи не встановлювалася на них до цього часу.

(Оновлення: 24.01.23 о 15:05) Насправді причиною цієї помилки є прапор «-d», доданий до команди adb під час встановлення старішої програми TTS. Він має працювати лише для програм, які можна налагоджувати, але він також працює для програм, які не можна налагоджувати відповідно до Еспер, і саме тому програму TTS можна примусово знизити.

Іншими словами, хоча експлойт у 2019 році було виправлено та оновлена ​​версія додатка TTS розповсюджується, користувачам просто встановити та використовувати його на пристроях, випущених 3 (і, можливо, 4) років потому.

У Samsung знають про проблему з жовтня 2022 року

Що найстрашніше в цьому конкретному експлойті, так це не рівень доступу, який він надає, а той факт, що Samsung було повідомлено про це 7 жовтня 2022 року. K0mraid3 каже мені, що він знову звернувся до Samsung у січні, щоб дізнатися, що було що з ним сталося, лише для того, щоб сказати, що це проблема з AOSP, і зробити офіційним Google звіт. Цікаво, що Samsung також заявляє, що проблема була підтверджена на смартфоні Google Pixel.

Електронний лист надіслано на K0mraid3 від Samsung.


Електронний лист надіслано на K0mraid3 від Samsung.

K0mraid3 пішов повідомити про це в Google і виявив, що обидва Samsung і інше дослідження вже повідомило про це Google. Цей інший дослідник повідомив про це незабаром після Samsung. Зараз ми не можемо отримати доступ до цих звітів про помилки, оскільки вони позначені як приватні в системі відстеження проблем Google. K0mraid3 поділився електронними листами від Google і Samsung, які підтверджують існування цих звітів про помилки.

Незрозуміло, як Google підійде до вирішення цієї проблеми, якщо це справді проблема AOSP.

Що можуть зробити користувачі, щоб захистити себе?

Як каже K0mraid3 у своєму Повідомлення на форумі XDA, найкращий спосіб для користувачів захистити себе — налаштувати цей експлойт і використовувати його самостійно. Після цього жоден інший користувач не зможе завантажити другу бібліотеку в систему TTS. Крім того, ви також можете вимкнути або видалити Samsung TTS.

На даний момент незрозуміло, чи вплине це на пристрої, випущені в 2023 році, і нам буде цікаво дізнатися, чи вплине це на майбутні Samsung Galaxy S23 серії. Крім того, K0mraid3 згадує, що деякі пристрої JDM (наприклад, Samsung Galaxy A03) можуть мати проблеми. Вони можуть просто вимагати правильно підписану програму TTS зі старішого пристрою JDM, але наразі це незрозуміло.

Ми звернулися до Google і Samsung за коментарями, і обов’язково оновимо цю статтю, якщо отримаємо відповідь.

Дякуємо старшому члену XDA K0mraid3 за ваш цінний внесок у цю статтю!