您的位置: 首頁 >互聯(lián)網(wǎng) >

三星終于修補(bǔ)了自2014年以來一直存在的漏洞

2022-09-14 04:58:42 編輯:施利巧 來源:
導(dǎo)讀 借助2020年5月的Android安全補(bǔ)丁,三星修復(fù)了自2014年以來影響其所有智能手機(jī)的嚴(yán)重零點(diǎn)擊漏洞。該安全漏洞利用了該公司的Android皮膚處理...

借助2020年5月的Android安全補(bǔ)丁,三星修復(fù)了自2014年以來影響其所有智能手機(jī)的嚴(yán)重零點(diǎn)擊漏洞。該安全漏洞利用了該公司的Android皮膚處理“ Qmage”圖像格式(.qmg)的方式。

Qmage是由韓國(guó)公司Quramsoft開發(fā)的自定義圖像格式。自2014年以來,三星開始在其Galaxy智能手機(jī)中支持.qmg文件。據(jù)報(bào)道,該公司在Samsung Themes中使用了它們。

但是,該實(shí)現(xiàn)顯然具有嚴(yán)重的漏洞。與Google的“零號(hào)項(xiàng)目”漏洞搜尋團(tuán)隊(duì)合作的安全研究員Mateusz Jurczyk最近(通過ZDNet)發(fā)現(xiàn)了一種利用該漏洞的方法。

該漏洞利用了Skia(Android的圖形庫)處理發(fā)送到三星智能手機(jī)的.qmg圖像的方式。該漏洞可以在零點(diǎn)擊的情況下利用,這意味著它不需要任何用戶交互。

三星通過2020年5月更新修復(fù)了零點(diǎn)擊漏洞

Android操作系統(tǒng)會(huì)將設(shè)備收到的所有圖像重定向到Skia庫,以處理和生成縮略圖預(yù)覽。這是在用戶不知情的情況下發(fā)生的。

Jurczyk可以通過向三星手機(jī)發(fā)送重復(fù)的MMS消息來利用該漏洞。由于這些圖像被重定向到Skia庫,因此他可以猜測(cè)該庫在設(shè)備內(nèi)存中的位置。

知道Skia庫的位置意味著他可以繞過Android的ASLR(地址空間布局隨機(jī)化)保護(hù)。找到該庫后,又將一個(gè)包含Qmage文件的MMS發(fā)送到電話。然后,該文件將在設(shè)備上執(zhí)行攻擊者的代碼。

Jurczyk說,利用此漏洞需要50到300條MMS消息。該過程平均大約需要100分鐘??梢酝ㄟ^可以接收Qmage圖像的任何應(yīng)用程序(包括三星的Messages應(yīng)用程序)利用此錯(cuò)誤。

研究人員甚至可以獲取Skia庫完全處理的MMS消息,而無需觸發(fā)通知聲音。因此完全隱身攻擊很有可能。

Jurczyk在2月發(fā)現(xiàn)了此漏洞并將其報(bào)告給了Samsung。這家韓國(guó)公司最終通過2020年5月的Android安全更新對(duì)其進(jìn)行了修補(bǔ)。

三星智能手機(jī)的五月安全維護(hù)版本還包含其他18個(gè)三星漏洞和暴露(SVE)的修復(fù)程序,這是三星自定義Android皮膚所獨(dú)有的漏洞。此外,它還修復(fù)了九個(gè)關(guān)鍵和數(shù)十個(gè)高風(fēng)險(xiǎn)和中風(fēng)險(xiǎn)的Android OS漏洞。

三星上周開始推出2020年5月的Android安全更新。到目前為止,該更新已針對(duì)Galaxy S20,Galaxy Fold,Galaxy Note 10,Galaxy S10,Galaxy Z Flip和Galaxy A50手機(jī)發(fā)布。未來幾周內(nèi),其他合格的Galaxy智能手機(jī)也應(yīng)該可以使用它。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。