存在于自2014年以来所有三星手机中的高危漏洞终于被修复
三星本周發布了一個安全更新,修復了自 2014 年以來一直存在于旗下所有智能手機中的關鍵漏洞。該漏洞最早可以追溯到 2014 年下半年,三星開始在所有發布的設備中引入了對自定義 Qmage 圖像格式(.qmg)的支持,而三星的定制 Android 系統在處理該圖像格式上存在漏洞。
視頻:https://www.bilibili.com/video/BV1BV411d7AB?zw
谷歌 Project Zero 的安全研究員 Mateusz Jurczyk 發現了一種利用 Skia(Android 圖形庫)來處理發送到設備上的 Qmage 圖像的方法。Jurczyk 表示,這個 Qmage 漏洞能在零點擊的情況下被利用,不需要用戶之間的互動。所以能在用戶不知情的情況下,將所有發送到設備上的圖片重定向到 Skia 庫中進行處理--比如生成縮略圖預覽等。
研究人員開發了一個針對三星信息應用的概念驗證演示,利用該漏洞可以竊取短信和彩信。Jurczyk 說,他通過向三星設備重復發送 MMS(多媒體短信)信息來利用這個漏洞。每條消息都試圖猜測 Skia 庫在 Android 手機內存中的位置,這是繞過 Android 的 ASLR(地址空間布局隨機化)保護的必要操作。
Jurczyk 表示,一旦 Skia 庫在內存中的位置被確定,最后一條彩信就會傳遞出實際的 Qmage 有效載荷,然后在設備上執行攻擊者的代碼。這位谷歌的研究人員表示,攻擊者通常需要 50 到 300 條彩信來探測和繞過 ASLR,這通常需要平均 100 分鐘左右的時間。
此外,Jurczyk 表示,雖然這種攻擊看起來可能很密集,但也可以修改后在不提醒用戶的情況下執行。這位谷歌研究人員說:“我已經找到了讓彩信消息完全處理的方法,而不觸發 Android 上的通知聲音,所以完全隱身攻擊可能是可能的。”
此外,Jurczyk 表示,雖然他沒有測試過通過彩信和三星信息應用之外的其他方法來利用 Qmage 漏洞,但理論上來說,針對三星手機上運行的任何能夠接收到遠程攻擊者提供的 Qmage 圖像的應用,都有可能被利用。
研究人員在 2 月份發現了該漏洞,并向三星報告了該問題。這家韓國手機制造商在 5 月的 2020 年安全更新中對該漏洞進行了補丁。該漏洞在三星安全公告中被追蹤為 SVE-2020-16747,在 Mitre CVE 數據庫中被追蹤為 CVE-2020-8899。
總結
以上是生活随笔為你收集整理的存在于自2014年以来所有三星手机中的高危漏洞终于被修复的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: EMUI10.1还有哪些黑科技?别浪费了
- 下一篇: vivo Y30在马来西亚发售 大屏四摄