Experto descubre como bloquear todos los telefonos moviles de Samsung

samsung

El popular hacker de sombrero blanco francés Robert Baptiste alias @fs0c131y descubrió cómo bloquear todos los teléfonos móviles de Samsung.

Baptiste compró un teléfono móvil Samsung hace unos meses y decidió analizarlo. Después de unas pocas horas de pruebas, descubrió un receptor desprotegido en la aplicación ContainerAgent.

El investigador notó la presencia de un receptor de difusión llamado SwitcherBroadcastReceiver en la aplicación ContainerAgent versión 2.7.05001015.

El receptor está habilitado y exportado de forma predeterminada, Baptiste enfocó su análisis en la implementación para comprender cómo activar el receptor.

A continuación algunas consideraciones hechas por el experto en una publicación de blog publicada en Medium

Al observar el método onReceive del SwitcherBroadcastReceiver, podemos deducir que este receptor:

  • Espere com.samsung.android.knox.containeragent.LocalCommandReceiver.ACTION_COMMAND como una acción.
  • Verifica el valor de un entero extra llamado com.samsung.android.knox.containeragent.LocalCommandReceiver.EXTRA_COMMAND_ID. Este extra puede tener 2 valores: 1001 y 1002.
  • Verifica el valor de un entero extra llamado android.intent.extra.user_handle.

El experto comenzó a trabajar en la creación de los intentos cuando se dio cuenta de que si el ACTION_COMMAND adicional se establece en 1001, se invoca el método de bloqueo inmediato utilizando el valor del identificador de usuario extra como parámetro.

Esto significa que al establecer el valor de user_handle en 150, la identificación de usuario asociada con el "usuario de Knox", es posible bloquear inmediatamente el contenedor de Knox. Baptiste pudo crear la intención final de bloquear el contenedor Knox.

También descubrió que al establecer el ACTION_COMMAND adicional en 1002 es posible llamar "switchToProfile'método con el valor de user_handle extra como parámetro.

"Entonces, si configuro el valor de user_handle en 0, la identificación de usuario del primer usuario, cambiará automáticamente a la primera página del iniciador", continúa el experto.

El experto pudo crear la intención final de cambiar a la primera página del iniciador.

Para explotar este defecto, el pirata informático de sombrero blanco creó una "aplicación de casillero" especialmente diseñada. .fs0c131y / SamsungLocker

Vulnerabilidad de Samsung ContainerAgent - DoS local para el teléfono inteligente Samsung - fs0c131y / SamsungLocker github.com

La Prueba de concepto (POC) desarrollada por Baptiste envía los 2 intentos desarrollados por el experto cada segundo, y también notó que una vez que se abrió la aplicación por primera vez, el icono de la aplicación desaparecerá.

Esto causará que el dispositivo no funcione debido a este ataque DoS local.

"Cada vez que la víctima abre la aplicación SecureFolder, el contenedor se bloquea y cada vez que intenta usar su teléfono, el teléfono vuelve directamente a la primera página del lanzador", concluye el experto.

Si está interesado en los "intentos" creados por Elliot, eche un vistazo a su publicación: https://medium.com/@fs0c131y/how-to-brick-all-samsung-phones-6aae4389bea

Fecha actualización el 2021-05-13. Fecha publicación el 2019-05-13. Categoría: samsung Autor: Oscar olg Mapa del sitio Fuente: securityaffairs Version movil