Reklamı Kapat

Akıllı telefonlar çoğumuzun hayatının merkezinde yer alıyor. Onlar aracılığıyla sevdiklerimizle iletişim kurar, günlerimizi planlar ve hayatımızı düzenleriz. Bu nedenle güvenlik onlar için çok önemlidir. Sorun, kullanıcıya temelde herhangi bir Samsung telefonunda tam sistem erişimi sağlayan bir istismarın ortaya çıkmasıdır.

Akıllı telefonlarını kişiselleştirmeyi seven kullanıcılar bu tür istismarlardan yararlanabilir. Sisteme daha derin erişim, örneğin bir GSI'yi (Genel Sistem Görüntüsü) önyükleme yapmalarına veya cihazın bölgesel CSC kodunu değiştirmelerine olanak tanır. Bu, kullanıcıya sistem ayrıcalıkları verdiği için tehlikeli bir şekilde de kullanılabilir. Böyle bir istismar, tüm izin kontrollerini atlar, tüm uygulama bileşenlerine erişime sahiptir, korumalı yayınlar gönderir, arka plan etkinliklerini çalıştırır ve çok daha fazlasını yapar.

Sorun TTS uygulamasında ortaya çıktı

2019 yılında, CVE-2019-16253 etiketli bir güvenlik açığının, Samsung'un 3.0.02.7'den önceki sürümlerde kullandığı metin okuma (TTS) motorunu etkilediği ortaya çıktı. Bu istismar, saldırganların ayrıcalıkları sistem ayrıcalıklarına yükseltmesine olanak tanıdı ve daha sonra yama uygulandı.

TTS uygulaması temelde TTS motorundan aldığı verileri körü körüne kabul etti. Kullanıcı, TTS motoruna bir kitaplık aktarabilir, bu da daha sonra kitaplığı yükleyecek ve ardından sistem ayrıcalıklarıyla çalıştıracak olan TTS uygulamasına aktarılabilir. Bu hata daha sonra düzeltilerek TTS uygulamasının TTS motorundan gelen verileri doğrulaması sağlandı.

Ancak Google'da Androidu 10, uygulamaları ENABLE_ROLLBACK parametresiyle yükleyerek geri alma seçeneğini sundu. Bu, kullanıcının cihazda yüklü olan uygulamanın sürümünü önceki sürümüne döndürmesine olanak tanır. Bu özellik aynı zamanda Samsung'un herhangi bir cihazdaki metinden konuşmaya uygulamasını da kapsayacak şekilde genişletildi GalaxyBu, kullanıcıların yeni telefonlarda geri dönebileceği eski TTS uygulamasının daha önce bu telefonlara hiç yüklenmemiş olması nedeniyle şu anda mevcuttur.

Samsung bu sorunu üç aydır biliyordu

Başka bir deyişle, söz konusu 2019 açığı yamalanmış ve TTS uygulamasının güncellenmiş bir sürümü dağıtılmış olsa da, kullanıcıların uygulamayı birkaç yıl sonra piyasaya sürülen cihazlara kurması ve kullanması kolaydır. Kendisinin belirttiği gibi XDA Geliştiricileri, Samsung bu gerçeği geçen Ekim ayında öğrendi ve Ocak ayında geliştirici topluluğunun K0mraid3 üyelerinden biri, ne olduğunu öğrenmek için şirkete tekrar ulaştı. Samsung bunun AOSP ile ilgili bir sorun olduğunu söyledi (Android Açık Kaynak Projesi; ekosistemin bir parçası Androidu) ve Google ile iletişime geçmek için. Bu sorunun Pixel telefonunda da doğrulandığını kaydetti.

Bunun üzerine K0mraid3 sorunu Google'a bildirmeye gitti, ancak hem Samsung'un hem de bir başkasının bunu zaten yaptığını gördü. AOSP'nin gerçekten işin içinde olması durumunda Google'ın sorunu nasıl çözeceği şu anda belirsiz.

K0mraid3 açık forum XDA, kullanıcıların kendilerini korumanın en iyi yolunun bu istismarı yükleyip kullanmak olduğunu belirtiyor. Bunu yaptıklarında, hiç kimse ikinci kitaplığı TTS motoruna yükleyemeyecektir. Diğer bir seçenek de Samsung TTS'yi kapatmak veya kaldırmaktır.

Bu istismarın bu yıl piyasaya sürülen cihazları etkileyip etkilemediği henüz belli değil. K0mraid3, bazı JDM'nin (Ortak Geliştirme Üretimi) aşağıdaki gibi cihazları dış kaynak olarak kullandığını ekledi: Samsung Galaxy A03. Bu cihazlar yalnızca eski bir JDM cihazından düzgün şekilde imzalanmış bir TTS uygulaması gerektirebilir.

Bugünün en çok okunanları

.