Tech News

Technik & Digital

Dieser Exploit von 2019 kann immer noch die neuesten Flaggschiffe von Samsung gefährden


Smartphones sind das Herzstück vieler unserer Leben. Wir unterhalten uns mit geliebten Menschen, planen unsere Tage und organisieren unser Leben durch sie. Sie sind ein Werkzeug, das als Erweiterung unserer selbst angesehen werden kann, weshalb mobile Sicherheit so eine große Sache ist. Das ist der Grund, warum ein Exploit wie der von XDA Senior Member K0mraid3 auftaucht und einem Benutzer so ziemlich vollständigen Systemzugriff gewährt beliebig Samsung Smartphone, es ist eine große Sache.


Natürlich haben diese Dinge Vorteile in den Händen eines Endbenutzers, der seine Smartphones gerne modifiziert und damit spielt. Ein besserer Systemzugriff ermöglicht es Benutzern, Dinge wie das Booten einer GSI oder das Ändern des CSC ihres Geräts zu tun. Da dies dem Benutzer jedoch eine UID von 1000 (das ist der Zugriff auf das System) gewährt, kann es auch auf gefährliche Weise verwendet werden. Es umgeht alle Berechtigungsprüfungen, kann auf alle App-Komponenten zugreifen, geschützte Broadcasts senden, Aktivitäten im Hintergrund starten und vieles mehr.

Wenn Sie den Exploit ausprobieren möchten, um zu sehen, was Sie in Ihrem System ändern können, haben wir ein Tutorial zur Verfügung, das Ihnen genau zeigt, wie das geht. Wenn Sie jedoch an der Geschichte hinter diesem Exploit und seiner Funktionsweise interessiert sind, dann lesen Sie weiter. Wir haben mit K0mraid3 gesprochen und ihn gefragt, wie es funktioniert, und er hat uns die gesamte Geschichte von Anfang bis Ende erzählt, wie sich dieser Exploit von 2019 auf jedes Samsung-Smartphone auswirkt, einschließlich der Flaggschiffe von 2022.


Ursache dieses Problems ist die Text-to-Speech-Anwendung (TTS) von Samsung

Bereits im Jahr 2019 wurde eine Schwachstelle mit CVE CVE-2019-16253 gemeldet, die die TTS-Engine von Samsung in Versionen vor 3.0.02.7 betrifft. Dieser Exploit ermöglichte es einem lokalen Angreifer, Privilegien auf Systemprivilegien auszuweiten, und wurde später gepatcht und behoben.

Im Wesentlichen würde die TTS-App von Samsung blind alle Daten akzeptieren, die sie von der TTS-Engine erhält. Sie können der TTS-Engine eine Bibliothek übergeben, die dann an die TTS-Anwendung übergeben wird, die wiederum diese Bibliothek lädt und mit Systemrechten ausführt. Dies wurde später gepatcht, damit die TTS-App die von der Engine kommenden Daten überprüft und diese spezielle Lücke geschlossen hat.

Mit Android 10 hat Google jedoch die Möglichkeit eingeführt, eine Anwendung zurückzusetzen, indem sie mit dem Parameter ENABLE_ROLLBACK installiert wird. Dadurch kann der Benutzer eine auf dem Gerät installierte Version einer App auf a zurücksetzen früher Version der auf dem Gerät installierten App. Komraid3 sagt, dass er glaubt, dass ein „Versehen“ es ermöglicht hat, dass sich dies auf Samsungs Text-to-Speech-Anwendung auf jedem Samsung-Gerät erstreckt, das derzeit in freier Wildbahn ist, da die ältere TTS-App, auf die Benutzer auf neueren Samsung-Telefonen herunterstufen können, nie war vorher auf ihnen installiert.

(Aktualisierung: 24.01.23 um 15:05 Uhr) Die Ursache dieses Fehlers scheint tatsächlich im ‚-d‘-Flag zu liegen, das bei der Installation der älteren TTS-Anwendung zum adb-Befehl hinzugefügt wurde. Es sollte nur für debugfähige Apps funktionieren, aber es funktioniert auch für nicht debugfähige Anwendungen Esper, und deshalb kann die TTS-App zwangsweise herabgestuft werden.

Mit anderen Worten, während der Exploit im Jahr 2019 behoben und eine aktualisierte Version der TTS-App verteilt wurde, ist es für Benutzer trivial, sie auf Geräten zu installieren und auszunutzen, die drei (und vielleicht vier) Jahre später veröffentlicht wurden.

Samsung ist das Problem seit Oktober 2022 bekannt

Das Beängstigendste an diesem speziellen Exploit ist nicht die Zugriffsebene, die er gewährt, sondern die Tatsache, dass Samsung auf den 7. Oktober 2022 aufmerksam gemacht wurde. K0mraid3 sagt mir, dass er sich im Januar erneut an Samsung gewandt hat, um nachzufassen und herauszufinden, was los war passiert, nur um zu erfahren, dass es sich um ein Problem mit AOSP handelt, und um einen offiziellen Google-Bericht zu erstellen. Interessanterweise gibt Samsung auch an, dass das Problem auf einem Google-Pixel-Smartphone bestätigt wurde.

Dieser Exploit von 2019 kann immer noch die neuesten Flaggschiffe von Samsung gefährden
E-Mail von Samsung an K0mraid3 gesendet.

E-Mail von Samsung an K0mraid3 gesendet.

K0mraid3 meldete es Google und stellte fest, dass beide Samsung und eine andere Forschung hatte es bereits an Google gemeldet. Dieser andere Forscher berichtete kurz nach Samsung darüber. Wir können derzeit nicht auf diese Fehlerberichte zugreifen, da sie in der Problemverfolgung von Google als privat gekennzeichnet sind. K0mraid3 teilte E-Mails von Google und Samsung, die die Existenz dieser Fehlerberichte bestätigten.

SamsungExploitGoogleEmailKomraid3

Es ist unklar, wie Google dieses Problem beheben wird, wenn es sich tatsächlich um ein AOSP-Problem handelt.

Was können Nutzer tun, um sich zu schützen?

Wie K0mraid3 in seinem XDA-Forenbeitrag sagt, besteht die beste Möglichkeit für Benutzer, sich selbst zu schützen, darin, diesen Exploit einzurichten und ihn selbst zu verwenden. Sobald Sie dies tun, kann kein anderer Benutzer eine zweite Bibliothek in die TTS-Engine laden. Alternativ können Sie Samsung TTS auch deaktivieren oder entfernen.

Im Moment ist unklar, ob dies Geräte betrifft, die 2023 veröffentlicht wurden, und wir sind gespannt, ob es die kommende Samsung Galaxy S23-Serie betrifft. Außerdem erwähnt K0mraid3, dass einige JDM-Geräte (Joint Development Manufacturing) (wie das Samsung Galaxy A03) möglicherweise Probleme haben. Sie benötigen möglicherweise nur eine korrekt signierte TTS-App von einem älteren JDM-Gerät, aber das ist derzeit unklar.

Wir haben sowohl Google als auch Samsung um einen Kommentar gebeten und werden diesen Artikel auf jeden Fall aktualisieren, wenn wir eine Rückmeldung erhalten.

Vielen Dank an XDA Senior Member K0mraid3 für Ihren wertvollen Beitrag zu diesem Artikel!



Source link