时隔 6 年!存在于自 2014 年以来所有三星手机中的高危漏洞终被修复

砍柴网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

来源:IT之家  作者:微尘

三星本周发布最新的安全更新以修复自 2014 年以来一直影响着所有在售三星智能 手机 的严重漏洞。

时隔 6 年!存在于自 2014 年以来所有三星手机中的高危漏洞终被修复

IT 之家了解到,三星于 2014 年年末为所有自家手机加入了对 Qmage 图像格式(.qmg)的支持,而三星的定制 Android 系统在处理该图像格式上存在漏洞:Google 的 " 零号项目 " 漏洞搜寻小组的安全研究员 Mateusz Jurczyk 发现了一种利用 Skia(Android 图形库)如何处理发送到设备的 Qmage 图像的方法。

Jurczyk 说,Qmage 错误可以在零点击的情况下可被利用且无需任何用户交互。发生这种情况是因为 Android 将所有发送到设备的图像重定向发送到了 Skia 库以在用户不知情的情况下进行处理(例如生成缩略图预览)。Jurczyk 称其通过向三星设备发送重复的 MMS(多 媒体 SMS)消息进而利用了此漏洞。每条消息都试图猜测 Skia 库在 Android 手机内存中的位置,这是绕过 Android 的 ASLR(地址空间布局随机化)保护的一项必要操作。

Jurczyk 说,一旦 Skia 库位于内存中,最后一个 MMS 就会传递实际的 Qmage 有效负载,然后设备即可被执行攻击者的代码。

谷歌研究人员说,攻击通常需要 50 到 300 条 MMS 消息来探测和绕过 ASLR,这通常平均需要 100 分钟左右。此外 Jurczyk 称该项攻击可被修改为执行而不会提醒用户,通过 MMS 和 Samsung Messages 应用程序以外的其他方法来利用 Qmage 错误对设备进行攻击的方法从理论上讲是可行的。

目前三星在 2020 年 5 月的安全更新中修复了该 Bug。该漏洞在 Samsung 安全公告中被命名为 SVE-2020-16747,在 Mitre CVE 数据库中被命名为 CVE-2020-8899。

随意打赏

提交建议
微信扫一扫,分享给好友吧。