• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

三星手机被曝存在严重安全漏洞


Recommended Posts

Kryptowire安全研究人员在三星设备中发现了一个严重的安全漏洞。

Kryptowire安全研究人员在运行Android 9到Android 12版本的三星设备中发现了一个严重的安全漏洞。该漏洞的CVE编号为CVE-2022-2292,CVSS v3评分为7.8。该漏洞允许本地应用程序模拟系统级活动并劫持重要的受保护功能。通过利用该漏洞,攻击者可以恢复出厂设置,删除所有用户数据,拨打电话,安装和卸载应用程序,并通过安装任意根证书来削弱HTTPS安全性。所有的恶意行为都是在后台进行的,没有经过用户的同意。

CVE-2022-22292漏洞分析

该漏洞存在于运行Android 9至Android 12版本的三星设备的预装应用软件中,该app的运行权限为system。应用中存在不安全的组件。运行本地应用程序在没有用户授权的情况下创建并提供意图对象。然后,这些对象可以在预安装的应用软件环境中以系统用户权限启动任何活动应用组件。在Android 9系统中,预装的APP可以利用这个漏洞广播任何意图对象。

一般来说,通过意向对象启动活动APP组件时,App会被限制在自己的环境中,比如被授予的权限、用户被授予的能力、用户ID(UID)等。但是,该漏洞允许本地APP在启动活动时,通过系统UID间接使用预装APP的环境。

在攻击中,易受攻击的预装APP会接收到嵌入了从攻击者APP中获取的另一个意图的意图对象,然后使用攻击者APP创建的嵌入意图来启动Activity APP组件。这可以理解为意图转发,即攻击者控制了另一个高权限进程发送的意图对象,可以启动非导入的活动APP组件。

该行为允许第三方APP控制预装APP发送的意图对象的内容。易受攻击的预装应用转发接收到的意图对象。该漏洞的根本原因是com.android.server.telecom应用中动态注册的广播接收器的访问控制不准确

该漏洞不是AOSP的问题,而是与三星android手机中特定的com.android.server.telecom应用程序有关。利用此漏洞的本地应用程序可在后台执行特权提升并启动特定活动,如恢复出厂设置、安装任何应用程序、卸载任何应用程序、拨打电话、安装自定义CA等。

对于运行Android 9的三星设备,攻击面是广播接收机App组件,而不是Activity App组件。

漏洞时间轴

研究人员于2021年11月27日向三星报告了该漏洞,三星于2022年2月发布了漏洞补丁。

见:3359 www . kryptowire.com/blog/start-arbitration-activity-app-components-as-the-system-user-vulnerability-influencing-Samsung-Android-devices/

Link to comment
Share on other sites