Închide anunțul

Smartphone-urile sunt esențiale pentru viața multora dintre noi. Prin ei comunicăm cu cei dragi, ne planificăm zilele și ne organizăm viața. De aceea siguranța este atât de importantă pentru ei. Problema este atunci când apare un exploit care oferă unui utilizator acces complet la sistem pe, practic, orice telefon Samsung.

Utilizatorii cărora le place să-și personalizeze smartphone-urile pot beneficia de astfel de exploatații. Accesul mai profund la sistem le permite, de exemplu, să pornească o imagine GSI (Generic System Image) sau să schimbe codul CSC regional al dispozitivului. Deoarece acest lucru oferă utilizatorului privilegii de sistem, poate fi folosit și într-un mod periculos. O astfel de exploatare ocolește toate verificările de permisiuni, are acces la toate componentele aplicației, trimite transmisii protejate, execută activități în fundal și multe altele.

Problema a apărut în aplicația TTS

În 2019, a fost dezvăluit că o vulnerabilitate etichetată CVE-2019-16253 afectează motorul text-to-speech (TTS) utilizat de Samsung în versiunile anterioare 3.0.02.7. Această exploatare a permis atacatorilor să ridice privilegiile la privilegii de sistem și ulterior a fost corectată.

Aplicația TTS practic a acceptat orbește orice date primite de la motorul TTS. Utilizatorul putea transmite o bibliotecă motorului TTS, care era apoi transmisă aplicației TTS, care ar încărca biblioteca și apoi o va rula cu privilegii de sistem. Acest bug a fost remediat ulterior, astfel încât aplicația TTS să valideze datele care provin din motorul TTS.

Cu toate acestea, Google in Androidu 10 a introdus opțiunea de a derula înapoi aplicațiile instalându-le cu parametrul ENABLE_ROLLBACK. Acest lucru permite utilizatorului să revină la versiunea anterioară a aplicației instalate pe dispozitiv. Această capacitate s-a extins și la aplicația Samsung de transformare a textului în vorbire de pe orice dispozitiv Galaxy, care este disponibil în prezent deoarece vechea aplicație TTS la care utilizatorii pot reveni pe telefoanele noi nu a mai fost instalată niciodată pe acestea.

Samsung știe despre problemă de trei luni

Cu alte cuvinte, chiar dacă exploit-ul menționat din 2019 a fost corectat și a fost distribuită o versiune actualizată a aplicației TTS, este ușor pentru utilizatori să o instaleze și să o utilizeze pe dispozitivele lansate câțiva ani mai târziu. După cum afirma el web XDA Developers, Samsung a fost informat despre acest fapt în octombrie anul trecut, iar în ianuarie unul dintre membrii comunității sale de dezvoltatori cu numele K0mraid3 a contactat din nou compania pentru a afla ce s-a întâmplat. Samsung a răspuns că a fost o problemă cu AOSP (Android Proiect Open Source; parte a ecosistemului Androidu) și pentru a contacta Google. El a menționat că această problemă a fost confirmată pe telefonul Pixel.

Așa că K0mraid3 a mers să raporteze problema la Google, doar pentru a constata că atât Samsung, cât și altcineva au făcut-o deja. În prezent, nu este clar cum va rezolva Google problema, dacă este într-adevăr implicat AOSP.

K0mraid3 activat forum XDA afirmă că cel mai bun mod pentru utilizatorii de a se proteja este să instaleze și să utilizeze acest exploit. Odată ce o fac, nimeni altcineva nu va mai putea încărca a doua bibliotecă în motorul TTS. O altă opțiune este să dezactivați sau să eliminați Samsung TTS.

Deocamdată nu este clar dacă exploit-ul afectează dispozitivele lansate anul acesta. K0mraid3 a adăugat că unele JDM (Joint Development Manufacturing) au externalizat dispozitive, cum ar fi Samsung Galaxy A03. Este posibil ca aceste dispozitive să necesite doar o aplicație TTS semnată corespunzător de pe un dispozitiv JDM mai vechi.

Cel mai citit de azi

.