Luk annoncen

Smartphones er centrale for mange af os. Gennem dem kommunikerer vi med vores kære, planlægger vores dage og organiserer vores liv. Det er derfor, sikkerheden er så vigtig for dem. Problemet er, når en udnyttelse dukker op, der giver en bruger komplet systemadgang på stort set enhver Samsung-telefon.

Brugere, der kan lide at tilpasse deres smartphones, kan drage fordel af sådanne udnyttelser. Dybere adgang til systemet giver dem mulighed for for eksempel at starte en GSI (Generic System Image) eller ændre enhedens regionale CSC-kode. Da dette giver brugeren systemprivilegier, kan det også bruges på en farlig måde. En sådan udnyttelse omgår alle tilladelsestjek, har adgang til alle applikationskomponenter, sender beskyttede udsendelser, kører baggrundsaktiviteter og meget mere.

Problemet opstod i TTS-applikationen

I 2019 blev det afsløret, at en sårbarhed mærket CVE-2019-16253 påvirker tekst-til-tale-motoren (TTS) brugt af Samsung i versioner tidligere end 3.0.02.7. Denne udnyttelse tillod angribere at ophøje privilegier til systemprivilegier og blev senere rettet.

TTS-applikationen accepterede stort set blindt de data, den modtog fra TTS-motoren. Brugeren kunne videregive et bibliotek til TTS-motoren, som derefter blev videregivet til TTS-applikationen, som ville indlæse biblioteket og derefter køre det med systemrettigheder. Denne fejl blev senere rettet, så TTS-applikationen validerer data, der kommer fra TTS-motoren.

Google ind Androidu 10 introducerede muligheden for at rulle programmer tilbage ved at installere dem med parameteren ENABLE_ROLLBACK. Dette giver brugeren mulighed for at gendanne den version af applikationen, der er installeret på enheden, til dens tidligere version. Denne funktion er også udvidet til Samsungs tekst-til-tale-app på enhver enhed Galaxy, som i øjeblikket er tilgængelig, fordi den ældre TTS-app, som brugere kan vende tilbage til på nye telefoner, aldrig blev installeret på dem før.

Samsung har kendt til problemet i tre måneder

Med andre ord, selvom den nævnte 2019 exploit er blevet patchet og en opdateret version af TTS-appen er blevet distribueret, er det nemt for brugerne at installere og bruge det på enheder, der er udgivet flere år senere. Som han udtaler web XDA-udviklere, Samsung blev informeret om denne kendsgerning i oktober sidste år, og i januar kontaktede et af medlemmerne af dets udviklerfællesskab, der hedder K0mraid3, virksomheden igen for at finde ud af, hvad der skete. Samsung svarede, at det var et problem med AOSP (Android Open Source projekt; del af økosystemet Androidu) og for at kontakte Google. Han bemærkede, at dette problem er blevet bekræftet på Pixel-telefonen.

Så K0mraid3 gik for at rapportere problemet til Google, kun for at opdage, at både Samsung og en anden allerede havde gjort det. Det er i øjeblikket uklart, hvordan Google vil løse problemet, hvis AOSP faktisk er involveret.

K0mraid3 på forum XDA siger, at den bedste måde for brugere at beskytte sig selv på er at installere og bruge denne udnyttelse. Når de først gør det, vil ingen andre være i stand til at indlæse det andet bibliotek i TTS-motoren. En anden mulighed er at slukke eller fjerne Samsung TTS.

Det er på nuværende tidspunkt uklart, om udnyttelsen påvirker enheder udgivet i år. K0mraid3 tilføjede, at nogle JDM (Joint Development Manufacturing) outsourcede enheder som f.eks. Samsung Galaxy A03. Disse enheder kræver muligvis kun en korrekt signeret TTS-applikation fra en ældre JDM-enhed.

Dagens mest læste

.