Обнаружен способ превратить любой смартфон Samsung в «кирпич»

image

Теги: Samsung, смартфон, уязвимость

В Samsung уязвимость посчитали не заслуживающей внимания.

ИБ-эксперт Робер Баптист (Robert Baptiste), известный в Сети под псевдонимом Elliot Alderson, описал способ, позволяющий вывести из строя любой смартфон Samsung и превратить его в «кирпич».

Несколько месяцев назад Баптист приобрел мобильный телефон Samsung для анализа. Спустя несколько часов тестирования он обнаружил незащищенный ресивер (SwitcherBroadcastReceive) в приложении ContainerAgent (версия 2.7.05001015), включенный по умолчанию. Заинтересовавшись находкой, эксперт изучил реализацию SwitcherBroadcastReceive в попытке выяснить, как вызвать ресивер.

Согласно отчету исследователя, метод onReceive позволяет сделать следующие выводы:

  • ресивер ожидает сom.samsung.android.knox.containeragent.LocalCommandReceiver.ACTION_COMMAND в качестве действия;

  • далее проверяется значение com.samsung.android.knox.containeragent.LocalCommandReceiver.EXTRA_COMMAND_ID, которое может иметь два вида: 1001 и 1002;

  • ресивер проверяет значение android.intent.extra.user_handle.

Исследователь заметил, что, если установить значение ACTION_COMMAND «1001», вызывается метод immediateLock, а в качестве параметра используется дополнительный user_handle. По его словам, установив значение user_handle «150» (идентификатор пользователя, связанный с Knox user), возможно заблокировать контейнер KNOX.

KNOX представляет собой специализированную надстройку над ОС Android, призванную повысить уровень защиты информации на мобильных устройствах Samsung.

Баптист также обнаружил, что установка значения ACTION_COMMAND на «1002» вызывает метод switchToProfile со значением user_handle в качестве параметра.

«Если я установлю значение user_handle «0» (идентификатор первого пользователя), произойдет автоматический переход на первую страницу лаунчера», - пишет исследователь.

Для эксплуатации уязвимости эксперт создал приложение под названием Locker application, которое по сути вызывает локальную DoS-атаку за счет ежесекундной отправки объектов intent. После этого смартфон превращается в нерабочее устройство.

Исследователь сообщил Samsung о проблеме, однако в компании посчитали проблему не заслуживающей внимания.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.