您所在的位置: 首頁 >
安全研究 >
安全通告 >
三星手機被曝嚴重安全漏洞
Kryptowire安全研究人員在三星設備中發(fā)現(xiàn)了一個嚴重的安全漏洞。
Kryptowire安全研究人員在運行安卓9到安卓12版本系統(tǒng)的三星設備中發(fā)現(xiàn)了一個嚴重的安全漏洞,漏洞CVE編號為CVE-2022-22292,CVSS v3評分為7.8分。該漏洞允許本地應用模擬系統(tǒng)級的活動,并劫持重要的受保護的功能。攻擊者利用該漏洞可以恢復出廠設置,刪除所有的用戶數(shù)據(jù),撥打電話,安裝和卸載應用,通過安裝任意的根證書來弱化HTTPS安全,所有的惡意行為都是在后臺進行的,不需要用戶的同意。
CVE-2022-22292漏洞分析
該漏洞存在于運行安卓9到安卓12版本系統(tǒng)的三星設備中預裝的應用軟件中,該APP的運行權限為system。該APP中有一個不安全的組件,運行本地APP在沒有用戶授權的情況下創(chuàng)建和提供intent對象,這些對象之后可以在預裝的應用軟件環(huán)境下以系統(tǒng)用戶權限啟動任意Activity App組件。在安卓9系統(tǒng)中,預裝的APP可以利用該漏洞來廣播任意intent對象。
一般來說,在通過intent對象啟動Activity App組件時,APP會局限于自己的環(huán)境中,比如授予的權限、用戶授予的能力、用戶ID(UID)等,但是該漏洞允許本地APP在啟動Activity時通過system UID間接地使用預裝APP的環(huán)境。
在攻擊中,有漏洞的預裝的APP會接收到從攻擊者APP處獲得的嵌入另一個intent的intent對象,然后使用攻擊者APP創(chuàng)建的嵌入的intent來啟動Activity APP組件。這可以理解為intent轉發(fā),即攻擊者控制了另一個高權限進程發(fā)送的intent對象,可以啟動非導入的 Activity APP組件。
這一行為允許第三方APP控制預裝APP發(fā)送的intent對象的內容。有漏洞的預裝APP轉發(fā)接收到的intent對象。該漏洞產生的根本原因是com.android.server.telecom App 中動態(tài)注冊的廣播接收器的不準確訪問控制導致的。
該漏洞并不是AOSP的問題,而是與三星安卓手機中特定的com.android.server.telecom App 有關。利用該漏洞的本地APP可以在后臺執(zhí)行來進行權限提升,并啟動特定的活動,比如恢復出廠設置、安裝任意APP、卸載任意APP、撥打電話、安裝定制的CA等。
對于運行安卓9 系統(tǒng)的三星設備來說,攻擊面是 broadcast receiver App 組件而非Activity App組件。
漏洞時間軸
研究人員在2021年11月27日將該漏洞報告給三星,三星已于2022年2月發(fā)布漏洞補丁。
關于該漏洞的技術細節(jié)參見:https://www.kryptowire.com/blog/start-arbitrary-activity-app-components-as-the-system-user-vulnerability-affecting-samsung-android-devices/
文章來源:嘶吼專業(yè)版