Hirdetés bezárása

Az okostelefonok sokunk életében központi szerepet töltenek be. Rajtuk keresztül kommunikálunk szeretteinkkel, megtervezzük napjainkat és megszervezzük életünket. Ezért olyan fontos számukra a biztonság. A probléma az, amikor megjelenik egy olyan exploit, amely teljes rendszer-hozzáférést biztosít a felhasználónak gyakorlatilag bármely Samsung telefonon.

Azok a felhasználók, akik szeretik az okostelefonjukat személyre szabni, profitálhatnak az ilyen előnyökből. A rendszerhez való mélyebb hozzáférés lehetővé teszi számukra például egy GSI (Generic System Image) indítását vagy az eszköz regionális CSC-kódjának megváltoztatását. Mivel ez rendszerjogosultságokat ad a felhasználónak, veszélyes módon is használható. Egy ilyen kizsákmányolás megkerül minden engedély-ellenőrzést, hozzáfér az összes alkalmazásösszetevőhöz, védett adásokat küld, háttértevékenységeket futtat, és még sok más.

A probléma a TTS alkalmazásban merült fel

2019-ben nyilvánosságra került, hogy a CVE-2019-16253 jelzésű biztonsági rés a Samsung által a 3.0.02.7-nél korábbi verziókban használt szövegfelolvasó (TTS) motort érinti. Ez a kihasználás lehetővé tette a támadók számára, hogy a jogosultságokat rendszerjogosultsággá emeljék, és később kijavították.

A TTS alkalmazás alapvetően vakon elfogadta a TTS motortól kapott adatokat. A felhasználó átadhat egy könyvtárat a TTS-motornak, amelyet azután átadtak a TTS-alkalmazásnak, amely betölti a könyvtárat, majd rendszerjogosultságokkal futtatja. Ezt a hibát később kijavították, így a TTS-alkalmazás érvényesíti a TTS-motorból származó adatokat.

Azonban a Google be AndroidAz u 10 bevezette az alkalmazások visszaállításának lehetőségét az ENABLE_ROLLBACK paraméterrel történő telepítésükkel. Ez lehetővé teszi a felhasználó számára, hogy visszaállítsa a készülékre telepített alkalmazás verzióját az előző verzióra. Ez a képesség a Samsung szövegfelolvasó alkalmazására is kiterjedt bármely eszközön Galaxy, amely jelenleg azért érhető el, mert korábban soha nem volt telepítve rájuk a régi TTS alkalmazás, amelyhez a felhasználók visszatérhetnek az új telefonokon.

A Samsung három hónapja tud a problémáról

Más szóval, annak ellenére, hogy az említett 2019-es exploit javításra került, és a TTS alkalmazás frissített verzióját terjesztették, a felhasználók könnyen telepíthetik és használhatják a több évvel később kiadott eszközökön. Ahogy ő állítja háló Az XDA Developers, a Samsung tavaly októberben értesült erről, januárban pedig a K0mraid3 névre keresztelt fejlesztői közösségének egyik tagja ismét megkereste a céget, hogy megtudja, mi történt. A Samsung azt válaszolta, hogy az AOSP-vel van probléma (Android Nyílt forráskódú projekt; az ökoszisztéma része Androidu) és lépjen kapcsolatba a Google-lal. Megjegyezte, hogy ezt a problémát a Pixel telefonon is megerősítették.

Így a K0mraid3 bejelentette a problémát a Google-nak, de kiderült, hogy a Samsung és valaki más is megtette már ezt. Egyelőre nem világos, hogy a Google hogyan fogja megoldani a problémát, ha valóban az AOSP érintett.

K0mraid3 bekapcsolva fórum Az XDA kijelenti, hogy a felhasználók védelmének legjobb módja ennek az exploitnak a telepítése és használata. Ha megteszik, senki más nem tudja majd betölteni a második könyvtárat a TTS motorba. Egy másik lehetőség a Samsung TTS kikapcsolása vagy eltávolítása.

Egyelőre nem világos, hogy a kizsákmányolás érinti-e az idén kiadott eszközöket. A K0mraid3 hozzátette, hogy egyes JDM (Joint Development Manufacturing) eszközöket kiszervezett, mint pl. Samsung Galaxy A03. Előfordulhat, hogy ezeknek az eszközöknek csak egy régebbi JDM-eszközről származó, megfelelően aláírt TTS-alkalmazásra van szükségük.

A mai nap legolvasottabb

.