您所在的位置: 首頁 >
安全研究 >
安全通告 >
三星手機被曝嚴重安全漏洞
Kryptowire安全研究人員在三星設(shè)備中發(fā)現(xiàn)了一個嚴重的安全漏洞。
Kryptowire安全研究人員在運行安卓9到安卓12版本系統(tǒng)的三星設(shè)備中發(fā)現(xiàn)了一個嚴重的安全漏洞,漏洞CVE編號為CVE-2022-22292,CVSS v3評分為7.8分。該漏洞允許本地應(yīng)用模擬系統(tǒng)級的活動,并劫持重要的受保護的功能。攻擊者利用該漏洞可以恢復(fù)出廠設(shè)置,刪除所有的用戶數(shù)據(jù),撥打電話,安裝和卸載應(yīng)用,通過安裝任意的根證書來弱化HTTPS安全,所有的惡意行為都是在后臺進行的,不需要用戶的同意。
CVE-2022-22292漏洞分析
該漏洞存在于運行安卓9到安卓12版本系統(tǒng)的三星設(shè)備中預(yù)裝的應(yīng)用軟件中,該APP的運行權(quán)限為system。該APP中有一個不安全的組件,運行本地APP在沒有用戶授權(quán)的情況下創(chuàng)建和提供intent對象,這些對象之后可以在預(yù)裝的應(yīng)用軟件環(huán)境下以系統(tǒng)用戶權(quán)限啟動任意Activity App組件。在安卓9系統(tǒng)中,預(yù)裝的APP可以利用該漏洞來廣播任意intent對象。
一般來說,在通過intent對象啟動Activity App組件時,APP會局限于自己的環(huán)境中,比如授予的權(quán)限、用戶授予的能力、用戶ID(UID)等,但是該漏洞允許本地APP在啟動Activity時通過system UID間接地使用預(yù)裝APP的環(huán)境。
在攻擊中,有漏洞的預(yù)裝的APP會接收到從攻擊者APP處獲得的嵌入另一個intent的intent對象,然后使用攻擊者APP創(chuàng)建的嵌入的intent來啟動Activity APP組件。這可以理解為intent轉(zhuǎn)發(fā),即攻擊者控制了另一個高權(quán)限進程發(fā)送的intent對象,可以啟動非導(dǎo)入的 Activity APP組件。
這一行為允許第三方APP控制預(yù)裝APP發(fā)送的intent對象的內(nèi)容。有漏洞的預(yù)裝APP轉(zhuǎn)發(fā)接收到的intent對象。該漏洞產(chǎn)生的根本原因是com.android.server.telecom App 中動態(tài)注冊的廣播接收器的不準確訪問控制導(dǎo)致的。
該漏洞并不是AOSP的問題,而是與三星安卓手機中特定的com.android.server.telecom App 有關(guān)。利用該漏洞的本地APP可以在后臺執(zhí)行來進行權(quán)限提升,并啟動特定的活動,比如恢復(fù)出廠設(shè)置、安裝任意APP、卸載任意APP、撥打電話、安裝定制的CA等。
對于運行安卓9 系統(tǒng)的三星設(shè)備來說,攻擊面是 broadcast receiver App 組件而非Activity App組件。
漏洞時間軸
研究人員在2021年11月27日將該漏洞報告給三星,三星已于2022年2月發(fā)布漏洞補丁。
關(guān)于該漏洞的技術(shù)細節(jié)參見:https://www.kryptowire.com/blog/start-arbitrary-activity-app-components-as-the-system-user-vulnerability-affecting-samsung-android-devices/
文章來源:嘶吼專業(yè)版