Tanca l'anunci

Els telèfons intel·ligents són fonamentals per a la vida de molts de nosaltres. A través d'ells ens comuniquem amb els éssers estimats, planifiquem els nostres dies i organitzem les nostres vides. Per això la seguretat és tan important per a ells. El problema és quan apareix un exploit que dóna a un usuari accés complet al sistema bàsicament a qualsevol telèfon Samsung.

Els usuaris que els agrada personalitzar els seus telèfons intel·ligents poden beneficiar-se d'aquestes explotacions. Un accés més profund al sistema els permet, per exemple, arrencar una GSI (Imatge del sistema genèrica) o canviar el codi CSC regional del dispositiu. Com que això dóna privilegis del sistema a l'usuari, també es pot utilitzar d'una manera perillosa. Aquesta explotació passa per alt totes les comprovacions de permisos, té accés a tots els components de l'aplicació, envia emissions protegides, executa activitats en segon pla i molt més.

El problema va sorgir a l'aplicació TTS

El 2019, es va revelar que una vulnerabilitat amb l'etiqueta CVE-2019-16253 afecta el motor de text a veu (TTS) utilitzat per Samsung en versions anteriors a la 3.0.02.7. Aquesta explotació va permetre als atacants elevar els privilegis als privilegis del sistema i més tard es va pegar.

L'aplicació TTS bàsicament acceptava cegament qualsevol dada que rebia del motor TTS. L'usuari podia passar una biblioteca al motor TTS, que després es passava a l'aplicació TTS, que carregaria la biblioteca i després l'executaria amb privilegis del sistema. Aquest error es va solucionar més tard perquè l'aplicació TTS validi les dades procedents del motor TTS.

Tanmateix, Google entra Androidu 10 va introduir l'opció per revertir les aplicacions instal·lant-les amb el paràmetre ENABLE_ROLLBACK. Això permet a l'usuari revertir la versió de l'aplicació instal·lada al dispositiu a la seva versió anterior. Aquesta capacitat també s'ha estès a l'aplicació de text a veu de Samsung a qualsevol dispositiu Galaxy, que actualment està disponible perquè l'aplicació TTS heretada a la qual els usuaris poden tornar als telèfons nous no s'havia instal·lat mai abans.

Samsung coneix el problema des de fa tres mesos

En altres paraules, tot i que l'explotació del 2019 esmentada s'ha pegat i s'ha distribuït una versió actualitzada de l'aplicació TTS, és fàcil per als usuaris instal·lar-la i utilitzar-la en dispositius llançats uns quants anys després. Tal com afirma web Desenvolupadors XDA, Samsung va ser informat d'aquest fet l'octubre passat i al gener un dels membres de la seva comunitat de desenvolupadors que es deia K0mraid3 va tornar a contactar amb l'empresa per esbrinar què va passar. Samsung va respondre que era un problema amb AOSP (Android Projecte de codi obert; part de l'ecosistema Androidu) i per contactar amb Google. Va assenyalar que aquest problema s'ha confirmat al telèfon Pixel.

Així que K0mraid3 va anar a informar del problema a Google, només per trobar que tant Samsung com algú més ja ho havien fet. Actualment no està clar com farà Google per resoldre el problema, si hi ha AOSP.

K0mraid3 activat fòrum XDA afirma que la millor manera per als usuaris de protegir-se és instal·lar i utilitzar aquest exploit. Un cop ho facin, ningú més podrà carregar la segona biblioteca al motor TTS. Una altra opció és desactivar o eliminar Samsung TTS.

De moment no està clar si l'explotació afecta els dispositius llançats aquest any. K0mraid3 va afegir que alguns dispositius JDM (Joint Development Manufacturing) externalitzaven com ara Samsung Galaxy A03. És possible que aquests dispositius només requereixin una aplicació TTS signada correctament des d'un dispositiu JDM més antic.

El més llegit d'avui

.