Anzeige schließen

Smartphones sind für viele von uns von zentraler Bedeutung. Durch sie kommunizieren wir mit unseren Lieben, planen unsere Tage und organisieren unser Leben. Deshalb ist ihnen Sicherheit so wichtig. Das Problem besteht darin, dass ein Exploit auftaucht, der einem Benutzer vollständigen Systemzugriff auf praktisch jedem Samsung-Telefon ermöglicht.

Benutzer, die ihr Smartphone gerne individualisieren, können von solchen Exploits profitieren. Ein tieferer Zugriff auf das System ermöglicht es ihnen beispielsweise, ein GSI (Generic System Image) zu booten oder den regionalen CSC-Code des Geräts zu ändern. Da der Benutzer dadurch Systemprivilegien erhält, kann er auch auf gefährliche Weise verwendet werden. Ein solcher Exploit umgeht alle Berechtigungsprüfungen, hat Zugriff auf alle Anwendungskomponenten, sendet geschützte Broadcasts, führt Hintergrundaktivitäten aus und vieles mehr.

Das Problem trat in der TTS-Anwendung auf

Im Jahr 2019 wurde bekannt, dass eine Schwachstelle mit der Bezeichnung CVE-2019-16253 die von Samsung in Versionen vor 3.0.02.7 verwendete Text-to-Speech-Engine (TTS) betrifft. Dieser Exploit ermöglichte es Angreifern, Privilegien auf Systemprivilegien auszuweiten, und wurde später gepatcht.

Die TTS-Anwendung akzeptierte im Grunde blind alle Daten, die sie von der TTS-Engine erhielt. Der Benutzer könnte eine Bibliothek an die TTS-Engine übergeben, die dann an die TTS-Anwendung übergeben wurde, die die Bibliothek lud und sie dann mit Systemrechten ausführte. Dieser Fehler wurde später behoben, sodass die TTS-Anwendung die von der TTS-Engine stammenden Daten validiert.

Allerdings Google in Androidu 10 führte die Option ein, Anwendungen zurückzusetzen, indem sie mit dem Parameter ENABLE_ROLLBACK installiert werden. Dadurch kann der Benutzer die auf dem Gerät installierte Version der Anwendung auf die vorherige Version zurücksetzen. Diese Funktion wurde auch auf die Text-to-Speech-App von Samsung auf jedem Gerät ausgeweitet Galaxy, die derzeit verfügbar ist, da die alte TTS-App, auf die Benutzer auf neuen Telefonen zurückgreifen können, noch nie zuvor auf ihnen installiert war.

Samsung ist das Problem seit drei Monaten bekannt

Mit anderen Worten: Obwohl der erwähnte Exploit von 2019 gepatcht und eine aktualisierte Version der TTS-App verteilt wurde, ist es für Benutzer einfach, sie auf Geräten zu installieren und zu verwenden, die mehrere Jahre später veröffentlicht wurden. Wie er sagt Netz XDA Developers, Samsung, wurde im vergangenen Oktober über diese Tatsache informiert und im Januar wandte sich eines der Mitglieder seiner Entwicklergemeinschaft namens K0mraid3 erneut an das Unternehmen, um herauszufinden, was passiert war. Samsung antwortete, dass es ein Problem mit AOSP sei (Android Open-Source-Projekt; Teil des Ökosystems Androidu) und zur Kontaktaufnahme mit Google. Er stellte fest, dass dieses Problem auf dem Pixel-Telefon bestätigt wurde.

Also meldete K0mraid3 das Problem bei Google, stellte jedoch fest, dass sowohl Samsung als auch jemand anderes dies bereits getan hatten. Es ist derzeit unklar, wie Google das Problem lösen wird, falls tatsächlich AOSP beteiligt ist.

K0mraid3 an Forum XDA gibt an, dass die beste Möglichkeit für Benutzer, sich zu schützen, darin besteht, diesen Exploit zu installieren und zu verwenden. Sobald dies der Fall ist, kann niemand mehr die zweite Bibliothek in die TTS-Engine laden. Eine weitere Möglichkeit besteht darin, Samsung TTS zu deaktivieren oder zu entfernen.

Es ist derzeit unklar, ob der Exploit Geräte betrifft, die in diesem Jahr veröffentlicht wurden. K0mraid3 fügte hinzu, dass einige JDM (Joint Development Manufacturing) Geräte ausgelagert haben, wie z Samsung Galaxy A03. Für diese Geräte ist möglicherweise nur eine ordnungsgemäß signierte TTS-Anwendung von einem älteren JDM-Gerät erforderlich.

Heute am meisten gelesen

.