Maak advertensie toe

Slimfone is sentraal in die lewens van baie van ons. Deur hulle kommunikeer ons met geliefdes, beplan ons dae en organiseer ons lewens. Daarom is veiligheid vir hulle so belangrik. Die probleem is wanneer 'n uitbuiting verskyn wat 'n gebruiker volledige stelseltoegang op basies enige Samsung-foon gee.

Gebruikers wat daarvan hou om hul slimfone aan te pas, kan by sulke wedervaringe baat. Dieper toegang tot die stelsel stel hulle in staat om byvoorbeeld 'n GSI (Generic System Image) te begin of die toestel se plaaslike CSC-kode te verander. Aangesien dit die gebruiker stelselvoorregte gee, kan dit ook op 'n gevaarlike manier gebruik word. So 'n uitbuiting omseil alle toestemmingskontroles, het toegang tot alle toepassingskomponente, stuur beskermde uitsendings, voer agtergrondaktiwiteite uit, en nog baie meer.

Die probleem het in die TTS-toepassing ontstaan

In 2019 is dit bekend gemaak dat 'n kwesbaarheid gemerk CVE-2019-16253 die teks-na-spraak-enjin (TTS) wat deur Samsung in weergawes vroeër as 3.0.02.7 gebruik word, beïnvloed. Hierdie uitbuiting het aanvallers in staat gestel om voorregte na stelselvoorregte te verhef en is later reggemaak.

Die TTS-toepassing het basies blindelings aanvaar watter data dit ook al van die TTS-enjin ontvang het. Die gebruiker kon 'n biblioteek na die TTS-enjin deurgee, wat dan na die TTS-toepassing deurgegee is, wat die biblioteek sou laai en dit dan met stelselvoorregte laat loop. Hierdie fout is later reggestel sodat die TTS-toepassing data wat van die TTS-enjin kom, bevestig.

Google egter in Androidu 10 het die opsie bekendgestel om toepassings terug te rol deur dit met die ENABLE_ROLLBACK-parameter te installeer. Dit laat die gebruiker toe om die weergawe van die toepassing wat op die toestel geïnstalleer is, terug te keer na sy vorige weergawe. Hierdie vermoë het ook uitgebrei na Samsung se teks-na-spraak-toepassing op enige toestel Galaxy, wat tans beskikbaar is omdat die ou TTS-toepassing waarna gebruikers op nuwe fone kan terugkeer, nog nooit voorheen op hulle geïnstalleer is nie.

Samsung weet al drie maande van die probleem

Met ander woorde, selfs al is die genoemde 2019-ontginning reggemaak en 'n opgedateerde weergawe van die TTS-toepassing versprei is, is dit maklik vir gebruikers om dit te installeer en te gebruik op toestelle wat etlike jare later vrygestel is. Soos hy verklaar web XDA-ontwikkelaars, Samsung is verlede Oktober van hierdie feit ingelig en in Januarie het een van die lede van sy ontwikkelaarsgemeenskap genaamd K0mraid3 weer na die maatskappy uitgereik om uit te vind wat gebeur het. Samsung het geantwoord dat dit 'n probleem met AOSP was (Android Oopbronprojek; deel van die ekosisteem Androidu) en om Google te kontak. Hy het opgemerk dat hierdie probleem op die Pixel-foon bevestig is.

K0mraid3 het dus die probleem by Google gaan rapporteer, net om te vind dat beide Samsung en iemand anders dit reeds gedoen het. Dit is tans onduidelik hoe Google te werk sal gaan om die probleem op te los, of AOSP wel betrokke is.

K0mraid3 aan forum XDA sê dat die beste manier vir gebruikers om hulself te beskerm, is om hierdie uitbuiting te installeer en te gebruik. Sodra hulle dit doen, sal niemand anders die tweede biblioteek in die TTS-enjin kan laai nie. Nog 'n opsie is om Samsung TTS af te skakel of te verwyder.

Dit is tans onduidelik of die uitbuiting toestelle wat vanjaar vrygestel is, beïnvloed. K0mraid3 het bygevoeg dat sommige JDM (Joint Development Manufacturing) toestelle uitgekontrakteer het soos Samsung Galaxy A03. Hierdie toestelle benodig dalk slegs 'n behoorlik ondertekende TTS-toepassing van 'n ouer JDM-toestel.

Vandag se mees gelese

.