Smartphony jsou středobodem života mnoha z nás. Prostřednictvím nich komunikujeme s blízkými, plánujeme si dny a organizujeme si život. Proto je u nich tak důležitá bezpečnost. Problém je, když se objeví exploit, který poskytne uživateli kompletní přístup k systému v podstatě na jakémkoli telefonu Samsungu.
Uživatelé, kteří si své smartphony rádi upravují k obrazu svému, mohou mít z takovýchto exploitů užitek. Hlubší přístup k systému jim umožňuje například bootovat GSI (Generic System Image) nebo měnit v zařízení regionální kód CSC. Vzhledem k tomu, že to uživateli dává systémová privilegia, může to být také použito nebezpečným způsobem. Takovýto exploit obchází všechny kontroly oprávnění, má přístup ke všem komponentám aplikace, odesílá chráněná vysílání, spouští aktivity na pozadí a mnoho dalšího.
Problém vznikl v aplikaci TTS
V roce 2019 bylo zveřejněno, že zranitelnost označená jako CVE-2019-16253 ovlivňuje engine pro převod textu na řeč (TTS) používaný Samsungem ve verzích starších než 3.0.02.7. Tento exploit umožňoval útočníkům zvýšit oprávnění na systémová oprávnění a byl později opraven.
Aplikace TTS v podstatě slepě přijímala jakákoli data, která obdržela z enginu TTS. Uživatel mohl enginu TTS předat knihovnu, která pak byla předána aplikaci TTS, jež knihovnu načetla a poté ji spustila se systémovými oprávněními. Tato chyba byla později opravena, aby aplikace TTS data přicházející z enginu TTS ověřovala.
Google však v Androidu 10 zavedl možnost vrátit zpět aplikace jejich nainstalováním s parametrem ENABLE_ROLLBACK. To umožňuje uživateli vrátit verzi aplikace nainstalované v zařízení na její předchozí verzi. Tato možnost se rozšířila i na aplikaci Samsungu pro převod textu na řeč na jakémkoli zařízení Galaxy, které je v současnosti dostupné, protože starší aplikace TTS, ke které se uživatelé mohou na nových telefonech vrátit zpět, na nich nikdy předtím nebyla nainstalována.
Samsung o problému ví již tři měsíce
Jinými slovy řečeno, i když byl zmíněný exploit z roku 2019 opraven a byla distribuována aktualizovaná verze aplikace TTS, pro uživatele je snadné jej nainstalovat a využívat na zařízeních vydaných o několik let později. Jak uvádí web XDA Developers, Samsung byl o této skutečnosti informován loni v říjnu a v lednu se jeden ze členů jeho vývojářské komunity vystupující v ní pod jménem K0mraid3 na společnost obrátil znovu, aby zjistil, co se stalo. Samsung mu odpověděl, že se jednalo o problém s AOSP (Android Open Source Project; součást ekosystému Androidu) a aby kontaktoval Google. Poznamenal, že tento problém byl potvrzen na telefonu Pixel.
K0mraid3 šel tedy problém nahlásit Googlu, avšak zjistil, že jak Samsung, tak někdo další už tak předtím učinili. Momentálně není jasné, jak Google k řešení problému přistoupí, pokud se skutečně týká AOSP.
K0mraid3 na fóru XDA uvádí, že nejlepším způsobem, jak se mohou uživatelé chránit, je tento exploit nainstalovat a používat jej. Jakmile to udělají, nikdo jiný nebude moci načíst druhou knihovnu do enginu TTS. Další možností je Samsung TTS vypnout nebo odstranit.
V tuto chvíli není jasné, jestli se exploit dotýká zařízení vydaných v letošním roce. K0mraid3 dodal, že problémy mohou mít některá zařízení outsourcovaná metodou JDM (Joint Development Manufacturing), jako je Samsung Galaxy A03. Tato zařízení mohou vyžadovat toliko správně podepsanou aplikaci TTS ze staršího zařízení JDM.