RCE yязвимость в Samsung Touchscreen Keyboard App

D2

Администратор
Регистрация
19 Фев 2025
Сообщения
4,380
Реакции
0
RCE yязвимость в Touchscreen Keyboard App
Боллее 600млн. устройств Samsung подвержены уязвимости.

Исследователи безопасности из NowSecure выявили новую уязвимость в приложении Touchscreen Keyboard App, которое используется в смартфонах Samsung.

Уязвимость заключается в том, что приложение при обновлении скачивает .zip архив используя незащищенное соединение. Приложение не проверяет аутентичность архива. Следовательно злоумышленник может перехватить закачку и отправить на смартфон инфицированный архив.

Процесс обновления происходит с правами SYSTEM.
Архив скачивается по ссылке:
_http://skslm.swiftkey.net/samsung/downloads/v1.3-USA/az_AZ.zip
и если, например, архив содержит файл с полным именем
Код: Скопировать в буфер обмена
../../../../../../../../data/payload
тогда после распаковки будет создан файл с правами доступа SYSTEM

Код: Скопировать в буфер обмена
Код:
$ su -c "ls -l /data/payload"
-rw------- system   system          5 2014-08-22 16:07 payload

Данное приложение не может быть удалено с устройсва и даже если его деактивировать и заменить другим аналогичным приложением, то все равно оно будет запускать обновление в фоновом режиме с правами SYSTEM.

Исследователи из NowSecure утверждают, что на данный момент не существует патчей, которые устраняют данную уязвимость. Также в сети был опубликован PoC для данной уязвимости.

Ссылки:
_http://www.theregister.co.uk/2015/06/17/samsung_flaw_keyboard/

Samsung Remote Code Execution as System User PoC:
_ttps://github.com/nowsecure/samsung-ime-rce-poc
 
Сверху Снизу