Stäng annons

Smartphones är centrala i livet för många av oss. Genom dem kommunicerar vi med nära och kära, planerar våra dagar och organiserar våra liv. Det är därför säkerheten är så viktig för dem. Problemet är när en exploatering dyker upp som ger en användare fullständig systemåtkomst på i princip vilken Samsung-telefon som helst.

Användare som gillar att anpassa sina smartphones kan dra nytta av sådana utnyttjande. Djupare åtkomst till systemet gör att de till exempel kan starta upp en GSI (Generic System Image) eller ändra enhetens regionala CSC-kod. Eftersom detta ger användaren systemprivilegier kan det också användas på ett farligt sätt. En sådan exploatering kringgår alla behörighetskontroller, har tillgång till alla programkomponenter, skickar skyddade sändningar, kör bakgrundsaktiviteter och mycket mer.

Problemet uppstod i TTS-applikationen

Under 2019 avslöjades att en sårbarhet märkt CVE-2019-16253 påverkar text-till-tal-motorn (TTS) som används av Samsung i versioner tidigare än 3.0.02.7. Denna exploatering gjorde det möjligt för angripare att höja privilegier till systemprivilegier och korrigerades senare.

TTS-applikationen accepterade i princip blint vilken data den än fick från TTS-motorn. Användaren kunde skicka ett bibliotek till TTS-motorn, som sedan skickades till TTS-applikationen, som skulle ladda biblioteket och sedan köra det med systembehörighet. Denna bugg fixades senare så att TTS-applikationen validerar data som kommer från TTS-motorn.

Googla dock in Androidu 10 introducerade alternativet att återställa applikationer genom att installera dem med parametern ENABLE_ROLLBACK. Detta gör att användaren kan återställa versionen av applikationen som är installerad på enheten till dess tidigare version. Denna möjlighet har även utökats till Samsungs text-till-tal-app på vilken enhet som helst Galaxy, som för närvarande är tillgänglig eftersom den äldre TTS-appen som användare kan återgå till på nya telefoner aldrig har installerats på dem tidigare.

Samsung har känt till problemet i tre månader

Med andra ord, även om den nämnda exploateringen från 2019 har patchats och en uppdaterad version av TTS-appen har distribuerats, är det enkelt för användare att installera och använda den på enheter som släpptes flera år senare. Som han säger webb XDA-utvecklare, Samsung informerades om detta faktum i oktober förra året och i januari kontaktade en av medlemmarna i dess utvecklargemenskap som heter K0mraid3 igen företaget för att ta reda på vad som hände. Samsung svarade att det var ett problem med AOSP (Android Open Source Project; en del av ekosystemet Androidu) och kontakta Google. Han noterade att det här problemet har bekräftats på Pixel-telefonen.

Så K0mraid3 gick för att rapportera problemet till Google, bara för att konstatera att både Samsung och någon annan redan hade gjort det. Det är för närvarande oklart hur Google kommer att gå tillväga för att lösa problemet, om AOSP verkligen är inblandat.

K0mraid3 på forum XDA säger att det bästa sättet för användare att skydda sig är att installera och använda denna exploatering. När de väl gör det kommer ingen annan att kunna ladda det andra biblioteket i TTS-motorn. Ett annat alternativ är att stänga av eller ta bort Samsung TTS.

Det är i nuläget oklart om utnyttjandet påverkar enheter som släpps i år. K0mraid3 tillade att vissa JDM (Joint Development Manufacturing) outsourcade enheter som t.ex. Samsung Galaxy A03. Dessa enheter kräver kanske bara en korrekt signerad TTS-applikation från en äldre JDM-enhet.

Dagens mest lästa

.