広告を閉じる

スマートフォンは私たちの多くの生活の中心となっています。それらを通じて、私たちは愛する人とコミュニケーションを取り、一日の計画を立て、生活を計画します。だからこそ、彼らにとって安全性は非常に重要なのです。問題は、基本的にすべての Samsung 製携帯電話でユーザーに完全なシステム アクセスを与えるエクスプロイトが出現した場合です。

スマートフォンをカスタマイズしたいユーザーは、このような悪用の恩恵を受けることができます。システムへのより深いアクセスにより、たとえば、GSI (汎用システム イメージ) を起動したり、デバイスの地域 CSC コードを変更したりすることが可能になります。これはユーザーにシステム権限を与えるため、危険な方法で使用される可能性もあります。このようなエクスプロイトは、すべての権限チェックをバイパスし、すべてのアプリケーション コンポーネントにアクセスし、保護されたブロードキャストを送信し、バックグラウンド アクティビティを実行します。

TTS アプリケーションで問題が発生しました

2019 年に、CVE-2019-16253 というラベルの付いた脆弱性が、Samsung が 3.0.02.7 より前のバージョンで使用している音声合成 (TTS) エンジンに影響を与えることが明らかになりました。このエクスプロイトにより、攻撃者は権限をシステム権限に昇格させることができ、後にパッチが適用されました。

TTS アプリケーションは基本的に、TTS エンジンから受信したデータをすべて盲目的に受け入れました。ユーザーはライブラリを TTS エンジンに渡すことができ、その後 TTS アプリケーションに渡され、ライブラリがロードされてシステム権限で実行されます。このバグは後に修正され、TTS アプリケーションが TTS エンジンからのデータを検証できるようになりました。

ただし、Google では Androidu 10 では、ENABLE_ROLLBACK パラメータを使用してアプリケーションをインストールすることでアプリケーションをロールバックするオプションが導入されました。これにより、ユーザーはデバイスにインストールされているアプリケーションのバージョンを以前のバージョンに戻すことができます。この機能は、あらゆるデバイス上の Samsung のテキスト読み上げアプリにも拡張されています。 Galaxy、ユーザーが新しい携帯電話に戻すことができる従来の TTS アプリが以前はインストールされていなかったため、現在利用可能です。

サムスンはこの問題を3か月前から知っていた

つまり、前述の 2019 年のエクスプロイトにはパッチが適用され、TTS アプリの更新版が配布されているにもかかわらず、ユーザーは数年後にリリースされたデバイスに簡単にインストールして使用することができます。彼が述べているように ウェブ XDA Developers である Samsung は昨年 0 月にこの事実を知らされ、3 月に KXNUMXmraidXNUMX という名前の開発者コミュニティ メンバーの XNUMX 人が何が起こったのかを調べるために再度同社に連絡を取りました。サムスンは、これは AOSP に問題があると答えました (Android オープンソースプロジェクト;生態系の一部 Androidu) そして Google に連絡してください。同氏は、この問題はPixelスマートフォンでも確認されていると指摘した。

そこで K0mraid3 は Google に問題を報告しに行きましたが、Samsung と他の誰かがすでに報告していたことがわかりました。実際に AOSP が関与している場合、Google が問題の解決にどのように取り組むのかは現時点では不明です。

K0mraid3 上 フォーラム XDA は、ユーザーが自分自身を守る最善の方法は、このエクスプロイトをインストールして使用することであると述べています。一度実行すると、他の誰も 2 番目のライブラリを TTS エンジンにロードできなくなります。もう 1 つのオプションは、Samsung TTS をオフにするか削除することです。

現時点では、このエクスプロイトが今年リリースされたデバイスに影響を与えるかどうかは不明です。 K0mraid3 は、一部の JDM (共同開発製造) が次のようなデバイスを外部委託していると付け加えました。 サムスン Galaxy A03。これらのデバイスでは、古い JDM デバイスからの適切に署名された TTS アプリケーションのみが必要な場合があります。

今日最も読まれた記事

.