2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
借助2020年5月的Android安全補(bǔ)丁,三星修復(fù)了自2014年以來(lái)影響其所有智能手機(jī)的嚴(yán)重零點(diǎn)擊漏洞。該安全漏洞利用了該公司的Android皮膚處理“ Qmage”圖像格式(.qmg)的方式。
Qmage是由韓國(guó)公司Quramsoft開(kāi)發(fā)的自定義圖像格式。自2014年以來(lái),三星開(kāi)始在其Galaxy智能手機(jī)中支持.qmg文件。據(jù)報(bào)道,該公司在Samsung Themes中使用了它們。
但是,該實(shí)現(xiàn)顯然具有嚴(yán)重的漏洞。與Google的“零號(hào)項(xiàng)目”漏洞搜尋團(tuán)隊(duì)合作的安全研究員Mateusz Jurczyk最近(通過(guò)ZDNet)發(fā)現(xiàn)了一種利用該漏洞的方法。
該漏洞利用了Skia(Android的圖形庫(kù))處理發(fā)送到三星智能手機(jī)的.qmg圖像的方式。該漏洞可以在零點(diǎn)擊的情況下利用,這意味著它不需要任何用戶(hù)交互。
三星通過(guò)2020年5月更新修復(fù)了零點(diǎn)擊漏洞
Android操作系統(tǒng)會(huì)將設(shè)備收到的所有圖像重定向到Skia庫(kù),以處理和生成縮略圖預(yù)覽。這是在用戶(hù)不知情的情況下發(fā)生的。
Jurczyk可以通過(guò)向三星手機(jī)發(fā)送重復(fù)的MMS消息來(lái)利用該漏洞。由于這些圖像被重定向到Skia庫(kù),因此他可以猜測(cè)該庫(kù)在設(shè)備內(nèi)存中的位置。
知道Skia庫(kù)的位置意味著他可以繞過(guò)Android的ASLR(地址空間布局隨機(jī)化)保護(hù)。找到該庫(kù)后,又將一個(gè)包含Qmage文件的MMS發(fā)送到電話。然后,該文件將在設(shè)備上執(zhí)行攻擊者的代碼。
Jurczyk說(shuō),利用此漏洞需要50到300條MMS消息。該過(guò)程平均大約需要100分鐘??梢酝ㄟ^(guò)可以接收Qmage圖像的任何應(yīng)用程序(包括三星的Messages應(yīng)用程序)利用此錯(cuò)誤。
研究人員甚至可以獲取Skia庫(kù)完全處理的MMS消息,而無(wú)需觸發(fā)通知聲音。因此完全隱身攻擊很有可能。
Jurczyk在2月發(fā)現(xiàn)了此漏洞并將其報(bào)告給了Samsung。這家韓國(guó)公司最終通過(guò)2020年5月的Android安全更新對(duì)其進(jìn)行了修補(bǔ)。
三星智能手機(jī)的五月安全維護(hù)版本還包含其他18個(gè)三星漏洞和暴露(SVE)的修復(fù)程序,這是三星自定義Android皮膚所獨(dú)有的漏洞。此外,它還修復(fù)了九個(gè)關(guān)鍵和數(shù)十個(gè)高風(fēng)險(xiǎn)和中風(fēng)險(xiǎn)的Android OS漏洞。
三星上周開(kāi)始推出2020年5月的Android安全更新。到目前為止,該更新已針對(duì)Galaxy S20,Galaxy Fold,Galaxy Note 10,Galaxy S10,Galaxy Z Flip和Galaxy A50手機(jī)發(fā)布。未來(lái)幾周內(nèi),其他合格的Galaxy智能手機(jī)也應(yīng)該可以使用它。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。