Zatvori oglas

Pametni telefoni su centralni dio života mnogih od nas. Preko njih komuniciramo sa voljenima, planiramo dane i organizujemo život. Zato im je sigurnost toliko važna. Problem je kada se pojavi eksploatacija koja korisniku daje potpuni pristup sistemu na praktično bilo kom Samsung telefonu.

Korisnici koji vole da prilagođavaju svoje pametne telefone mogu imati koristi od takvih eksploatacija. Dublji pristup sistemu omogućava im, na primer, da pokrenu GSI (generička slika sistema) ili da promene regionalni CSC kod uređaja. Pošto ovo korisniku daje privilegije sistema, može se koristiti i na opasan način. Takav exploit zaobilazi sve provjere dozvola, ima pristup svim komponentama aplikacije, šalje zaštićene emisije, pokreće pozadinske aktivnosti i još mnogo toga.

Problem je nastao u TTS aplikaciji

U 2019. je otkriveno da ranjivost označena kao CVE-2019-16253 utiče na mehanizam za pretvaranje teksta u govor (TTS) koji koristi Samsung u verzijama starijim od 3.0.02.7. Ovaj eksploat je omogućio napadačima da uzdignu privilegije na sistemske privilegije i kasnije je zakrpljen.

TTS aplikacija je u osnovi slijepo prihvatila sve podatke koje je primila od TTS motora. Korisnik je mogao proslediti biblioteku TTS mašini, koja je zatim prosleđena TTS aplikaciji, koja bi učitala biblioteku i zatim je pokrenula sa sistemskim privilegijama. Ova greška je kasnije ispravljena tako da TTS aplikacija potvrđuje podatke koji dolaze iz TTS motora.

Međutim, Google in Androidu 10 je uvedena opcija za vraćanje aplikacija unatrag instaliranjem s parametrom ENABLE_ROLLBACK. Ovo omogućava korisniku da vrati verziju aplikacije instalirane na uređaju na prethodnu verziju. Ova mogućnost se takođe proširila na Samsungovu aplikaciju za pretvaranje teksta u govor na bilo kom uređaju Galaxy, koji je trenutno dostupan jer naslijeđena TTS aplikacija kojoj se korisnici mogu vratiti na novim telefonima nikada ranije nije bila instalirana na njima.

Samsung je znao za problem tri mjeseca

Drugim riječima, iako je spomenuti exploit iz 2019. zakrpljen i distribuirana ažurirana verzija TTS aplikacije, korisnici je lako instaliraju i koriste na uređajima koji su objavljeni nekoliko godina kasnije. Kako on navodi veb XDA Developers, Samsung je obaviješten o ovoj činjenici prošlog oktobra, a u januaru je jedan od članova njegove zajednice programera pod imenom K0mraid3 ponovo kontaktirao kompaniju kako bi saznao šta se dogodilo. Samsung je odgovorio da je problem sa AOSP (Android Open Source Project; dio ekosistema Androidu) i da kontaktirate Google. Napomenuo je da je ovaj problem potvrđen na Pixel telefonu.

Tako je K0mraid3 otišao da prijavi problem Google-u, samo da bi otkrio da su i Samsung i neko drugi to već učinili. Trenutno je nejasno kako će Google riješiti problem, ako je AOSP zaista uključen.

K0mraid3 uključen forum XDA navodi da je najbolji način da se korisnici zaštite da instaliraju i koriste ovaj exploit. Kada to urade, niko drugi neće moći učitati drugu biblioteku u TTS motor. Druga opcija je da isključite ili uklonite Samsung TTS.

Za sada nije jasno da li eksploatacija utiče na uređaje objavljene ove godine. K0mraid3 je dodao da su neki JDM (Joint Development Manufacturing) prenijeli uređaje kao što su Samsung Galaxy A03. Ovi uređaji mogu zahtijevati samo ispravno potpisanu TTS aplikaciju sa starijeg JDM uređaja.

Danas najčitaniji

.