Закрити оголошення

Смартфони займають центральне місце в житті багатьох із нас. Через них ми спілкуємося з близькими, плануємо свої дні та організовуємо життя. Тому для них так важлива безпека. Проблема полягає в тому, що з’являється експлойт, який надає користувачеві повний доступ до системи практично будь-якого телефону Samsung.

Користувачі, які люблять налаштовувати свої смартфони, можуть скористатися такими експлойтами. Глибший доступ до системи дозволяє їм, наприклад, завантажувати GSI (Generic System Image) або змінювати регіональний код CSC пристрою. Оскільки це дає користувачеві системні привілеї, його також можна використовувати в небезпечний спосіб. Такий експлойт обходить усі перевірки дозволів, має доступ до всіх компонентів програми, надсилає захищені трансляції, виконує фонові дії та багато іншого.

Проблема виникла в додатку TTS

У 2019 році було виявлено, що вразливість з позначкою CVE-2019-16253 впливає на механізм синтезу мовлення (TTS), який використовується Samsung у версіях, раніших за 3.0.02.7. Цей експлойт дозволив зловмисникам підвищити привілеї до системних і пізніше був виправлений.

Програма TTS фактично сліпо приймала будь-які дані, отримані від механізму TTS. Користувач міг передати бібліотеку механізму TTS, який потім передавався програмі TTS, яка завантажувала бібліотеку, а потім запускала її з системними привілеями. Пізніше цю помилку було виправлено, щоб програма TTS перевіряла дані, що надходять із механізму TTS.

Однак Google в Androidu 10 представлена ​​можливість відкочувати програми шляхом їх встановлення за допомогою параметра ENABLE_ROLLBACK. Це дозволяє користувачеві повернутися до попередньої версії програми, встановленої на пристрої. Цю можливість також поширено на додаток Samsung для перетворення тексту в мовлення на будь-якому пристрої Galaxy, яка наразі доступна, оскільки застаріла програма TTS, до якої користувачі можуть повернутися на нових телефонах, ніколи раніше не встановлювалася на них.

Samsung знала про проблему вже три місяці

Іншими словами, навіть незважаючи на те, що згаданий експлойт 2019 року було виправлено та розповсюджено оновлену версію додатка TTS, користувачам легко встановити та використовувати його на пристроях, випущених кількома роками пізніше. Як він заявляє Web XDA Developers, Samsung повідомили про цей факт у жовтні минулого року, а в січні один із членів спільноти розробників під ім’ям K0mraid3 знову звернувся до компанії, щоб дізнатися, що сталося. Samsung відповів, що це проблема з AOSP (Android Проект з відкритим кодом; частина екосистеми Androidu) і зв’язатися з Google. Він зазначив, що ця проблема була підтверджена на телефоні Pixel.

Тому K0mraid3 пішов повідомити про проблему в Google, але виявив, що і Samsung, і хтось інший вже зробили це. Наразі незрозуміло, як Google вирішить проблему, якщо AOSP справді залучений.

K0mraid3 увімкнено форум XDA стверджує, що найкращий спосіб захистити себе для користувачів — встановити та використовувати цей експлойт. Після цього ніхто інший не зможе завантажити другу бібліотеку в механізм TTS. Інший варіант - вимкнути або видалити Samsung TTS.

Наразі незрозуміло, чи впливає експлойт на пристрої, випущені цього року. K0mraid3 додав, що деякі пристрої JDM (Joint Development Manufacturing) передані на аутсорсинг, як-от Samsung Galaxy A03. Для цих пристроїв може знадобитися лише належним чином підписана програма TTS зі старішого пристрою JDM.

Найчитаніший сьогодні

.