关闭广告

智能手机是我们许多人生活的核心。通过它们,我们与亲人沟通、计划我们的日子并组织我们的生活。这就是为什么安全对他们来说如此重要。问题是,当出现漏洞时,用户可以在任何三星手机上获得完整的系统访问权限。

喜欢定制智能手机的用户可以从此类漏洞中受益。例如,对系统的更深入访问允许他们启动 GSI(通用系统映像)或更改设备的区域 CSC 代码。由于这为用户提供了系统权限,因此它也可能被以危险的方式使用。此类漏洞绕过所有权限检查,可以访问所有应用程序组件,发送受保护的广播,运行后台活动等等。

TTS应用程序出现问题

2019年,有消息称,三星在2019之前的版本中使用的文本转语音(TTS)引擎存在一个名为CVE-16253-3.0.02.7的漏洞。该漏洞允许攻击者将权限提升至系统权限,随后得到了修补。

TTS 应用程序基本上盲目地接受从 TTS 引擎收到的任何数据。用户可以将库传递给 TTS 引擎,然后将其传递给 TTS 应用程序,TTS 应用程序将加载该库,然后以系统权限运行它。此错误后来得到修复,以便 TTS 应用程序验证来自 TTS 引擎的数据。

然而,谷歌在 Androidu 10 引入了通过使用 ENABLE_ROLLBACK 参数安装应用程序来回滚应用程序的选项。这允许用户将设备上安装的应用程序版本恢复到之前的版本。此功能还扩展到任何设备上的三星文本转语音应用程序 Galaxy,目前可用,因为用户可以在新手机上恢复的旧版 TTS 应用程序以前从未安装过。

三星已经知道这个问题三个月了

换句话说,尽管提到的 2019 年漏洞已经被修补并且 TTS 应用程序的更新版本已经发布,但用户仍可以轻松地在几年后发布的设备上安装和使用它。正如他所说 卷筒纸 XDA 开发者,三星去年 0 月获悉这一事实,3 月,其开发者社区的一名名为 KXNUMXmraidXNUMX 的成员再次联系该公司以了解发生了什么。三星回复称是AOSP的问题(Android 开源项目;生态系统的一部分 Androidu) 并联系 Google。他指出,这个问题已在 Pixel 手机上得到证实。

于是K0mraid3去向Google报告这个问题,却发现三星和其他人都已经这样做了。如果 AOSP 确实参与其中,目前尚不清楚 Google 将如何解决该问题。

K0mraid3 开启 论坛 XDA 指出,用户保护自己的最佳方法是安装和使用此漏洞。一旦他们这样做,其他人将无法将第二个库加载到 TTS 引擎中。另一种选择是关闭或删除 Samsung TTS。

目前尚不清楚该漏洞是否会影响今年发布的设备。 K0mraid3 补充说,一些 JDM(联合开发制造)外包设备,例如 Samsung Galaxy A03。这些设备可能只需要来自旧版 JDM 设备的正确签名的 TTS 应用程序。

今日阅读最多的

.