Zamknij reklame

Smartfony odgrywają kluczową rolę w życiu wielu z nas. Za ich pośrednictwem komunikujemy się z bliskimi, planujemy dzień i organizujemy swoje życie. Dlatego tak ważne jest dla nich bezpieczeństwo. Problem pojawia się, gdy pojawia się exploit, który zapewnia użytkownikowi pełny dostęp do systemu w zasadzie na każdym telefonie Samsung.

Użytkownicy, którzy lubią dostosowywać swoje smartfony, mogą skorzystać z takich exploitów. Głębszy dostęp do systemu pozwala im na przykład na uruchomienie GSI (Generic System Image) lub zmianę regionalnego kodu CSC urządzenia. Ponieważ daje to użytkownikowi uprawnienia systemowe, można go również wykorzystać w niebezpieczny sposób. Taki exploit omija wszelkie kontrole uprawnień, ma dostęp do wszystkich komponentów aplikacji, wysyła chronione transmisje, uruchamia działania w tle i wiele więcej.

Problem pojawił się w aplikacji TTS

W 2019 roku ujawniono, że luka oznaczona jako CVE-2019-16253 dotyczy silnika zamiany tekstu na mowę (TTS) używanego przez firmę Samsung w wersjach wcześniejszych niż 3.0.02.7. Exploit ten umożliwił atakującym podniesienie uprawnień do uprawnień systemowych i został później załatany.

Aplikacja TTS w zasadzie na ślepo akceptowała wszelkie dane otrzymane z silnika TTS. Użytkownik mógł przekazać bibliotekę do silnika TTS, który następnie był przekazywany do aplikacji TTS, która ładowała bibliotekę, a następnie uruchamiała ją z uprawnieniami systemowymi. Błąd ten został później naprawiony, dzięki czemu aplikacja TTS sprawdza dane pochodzące z silnika TTS.

Jednak Google w Androidu 10 wprowadzono opcję wycofywania aplikacji poprzez ich instalację z parametrem ENABLE_ROLLBACK. Dzięki temu użytkownik może przywrócić poprzednią wersję aplikacji zainstalowanej na urządzeniu. Ta funkcja została również rozszerzona na aplikację firmy Samsung do zamiany tekstu na mowę na dowolnym urządzeniu Galaxy, która jest obecnie dostępna, ponieważ dotychczasowa aplikacja TTS, do której użytkownicy mogą wracać na nowych telefonach, nigdy wcześniej nie była na nich instalowana.

Samsung wiedział o problemie od trzech miesięcy

Innymi słowy, mimo że wspomniany exploit 2019 został załatany i rozesłana została zaktualizowana wersja aplikacji TTS, użytkownicy mogą łatwo ją zainstalować i używać na urządzeniach wydanych kilka lat później. Jak stwierdza sieć Firma XDA Developers, firma Samsung została poinformowana o tym fakcie w październiku ubiegłego roku, a w styczniu jeden z członków społeczności programistów występujący pod nazwą K0mraid3 ponownie skontaktował się z firmą, aby dowiedzieć się, co się stało. Samsung odpowiedział, że był to problem z AOSP (Android Projekt Open Source; część ekosystemu Androidu) i skontaktować się z Google. Zaznaczył, że problem ten został potwierdzony w telefonie Pixel.

Zatem K0mraid3 poszedł zgłosić problem do Google i okazało się, że zarówno Samsung, jak i ktoś inny już to zrobili. Obecnie nie jest jasne, w jaki sposób Google rozwiąże problem, jeśli rzeczywiście będzie w niego zaangażowany AOSP.

Włącz K0mraid3 forum XDA twierdzi, że najlepszym sposobem ochrony użytkowników jest instalacja i używanie tego exploita. Gdy to zrobią, nikt inny nie będzie mógł załadować drugiej biblioteki do silnika TTS. Inną opcją jest wyłączenie lub usunięcie Samsung TTS.

W tej chwili nie jest jasne, czy exploit dotyczy urządzeń wydanych w tym roku. K0mraid3 dodał, że część JDM (Joint Development Manufacturing) zlecała na zewnątrz urządzenia takie jak Samsung Galaxy A03. Urządzenia te mogą wymagać jedynie odpowiednio podpisanej aplikacji TTS ze starszego urządzenia JDM.

Najczęściej czytane dzisiaj

.