Advertentie sluiten

Smartphones staan ​​centraal in het leven van velen van ons. Via hen communiceren we met dierbaren, plannen we onze dagen en organiseren we ons leven. Daarom is veiligheid voor hen zo belangrijk. Het probleem doet zich voor wanneer er een exploit verschijnt die een gebruiker volledige systeemtoegang geeft op vrijwel elke Samsung-telefoon.

Gebruikers die hun smartphones graag willen aanpassen, kunnen profiteren van dergelijke exploits. Door diepere toegang tot het systeem kunnen ze bijvoorbeeld een GSI (Generic System Image) opstarten of de regionale CSC-code van het apparaat wijzigen. Omdat dit de gebruiker systeemrechten geeft, kan het ook op een gevaarlijke manier worden gebruikt. Een dergelijke exploit omzeilt alle toestemmingscontroles, heeft toegang tot alle applicatiecomponenten, verzendt beveiligde uitzendingen, voert achtergrondactiviteiten uit en nog veel meer.

Het probleem ontstond in de TTS-applicatie

In 2019 werd bekendgemaakt dat een kwetsbaarheid met de naam CVE-2019-16253 invloed heeft op de tekst-naar-spraak-engine (TTS) die door Samsung wordt gebruikt in versies ouder dan 3.0.02.7. Deze exploit stelde aanvallers in staat privileges te verheffen tot systeemrechten en werd later gepatcht.

De TTS-applicatie accepteerde feitelijk blindelings alle gegevens die het van de TTS-engine ontving. De gebruiker kon een bibliotheek doorgeven aan de TTS-engine, die vervolgens werd doorgegeven aan de TTS-applicatie, die de bibliotheek zou laden en deze vervolgens met systeemrechten zou uitvoeren. Deze bug werd later opgelost, zodat de TTS-applicatie gegevens valideerde die afkomstig waren van de TTS-engine.

Google echter maar binnen Androidu 10 introduceerde de optie om applicaties terug te draaien door ze te installeren met de parameter ENABLE_ROLLBACK. Hierdoor kan de gebruiker de versie van de applicatie die op het apparaat is geïnstalleerd, terugzetten naar de vorige versie. Deze mogelijkheid is ook uitgebreid naar de tekst-naar-spraak-app van Samsung op elk apparaat Galaxy, die momenteel beschikbaar is omdat de verouderde TTS-app waarnaar gebruikers op nieuwe telefoons kunnen terugkeren, er nooit eerder op was geïnstalleerd.

Samsung kent het probleem al drie maanden

Met andere woorden: ook al is de genoemde exploit uit 2019 gepatcht en is er een bijgewerkte versie van de TTS-app verspreid, het is voor gebruikers eenvoudig om deze te installeren en te gebruiken op apparaten die enkele jaren later zijn uitgebracht. Zoals hij stelt web XDA-ontwikkelaars, Samsung werd afgelopen oktober van dit feit op de hoogte gebracht en in januari nam een ​​van de leden van de ontwikkelaarsgemeenschap, genaamd K0mraid3, opnieuw contact op met het bedrijf om erachter te komen wat er was gebeurd. Samsung antwoordde dat het een probleem was met AOSP (Android Open source-project; onderdeel van het ecosysteem Androidu) en contact op te nemen met Google. Hij merkte op dat dit probleem is bevestigd op de Pixel-telefoon.

Dus ging K0mraid3 het probleem aan Google melden, maar ontdekte dat zowel Samsung als iemand anders dit al hadden gedaan. Het is momenteel onduidelijk hoe Google het probleem zal oplossen, als AOSP er inderdaad bij betrokken is.

K0mraid3 aan forum XDA stelt dat gebruikers zichzelf het beste kunnen beschermen door deze exploit te installeren en te gebruiken. Zodra ze dat doen, kan niemand anders de tweede bibliotheek in de TTS-engine laden. Een andere optie is om Samsung TTS uit te schakelen of te verwijderen.

Het is op dit moment onduidelijk of de exploit gevolgen heeft voor apparaten die dit jaar zijn uitgebracht. K0mraid3 voegde eraan toe dat sommige JDM (Joint Development Manufacturing) apparaten hebben uitbesteed, zoals Samsung Galaxy A03. Voor deze apparaten is mogelijk alleen een correct ondertekende TTS-applicatie van een ouder JDM-apparaat vereist.

Het meest gelezen van vandaag

.