三星本周发布了一个安全更新,修复了自2014年以来一直存在于旗下所有智能手机中的关键漏洞。该漏洞最早可以追溯到2014年下半年,三星开始在所有发布的设备中引入了对自定义Qmage图像格式(.qmg)的支持,而三星的定制Android系统在处理该图像格式上存在漏洞。
视频连接:https://www.cnbeta.com/articles/tech/975843.htm
谷歌Project Zero的安全研究员Mateusz Jurczyk发现了一种利用Skia(Android图形库)来处理发送到设备上的Qmage图像的方法。Jurczyk表示,这个Qmage漏洞能在零点击的情况下被利用,不需要用户之间的互动。所以能在用户不知情的情况下,将所有发送到设备上的图片重定向到Skia库中进行处理–比如生成缩略图预览等。
研究人员开发了一个针对三星信息应用的概念验证演示,利用该漏洞可以窃取短信和彩信。Jurczyk说,他通过向三星设备重复发送MMS(多媒体短信)信息来利用这个漏洞。每条消息都试图猜测Skia库在Android手机内存中的位置,这是绕过Android的ASLR(地址空间布局随机化)保护的必要操作。
Jurczyk表示,一旦Skia库在内存中的位置被确定,最后一条彩信就会传递出实际的Qmage有效载荷,然后在设备上执行攻击者的代码。这位谷歌的研究人员表示,攻击者通常需要50到300条彩信来探测和绕过ASLR,这通常需要平均100分钟左右的时间。
此外,Jurczyk表示,虽然这种攻击看起来可能很密集,但也可以修改后在不提醒用户的情况下执行。这位谷歌研究人员说:“我已经找到了让彩信消息完全处理的方法,而不触发Android上的通知声音,所以完全隐身攻击可能是可能的。”
此外,Jurczyk表示,虽然他没有测试过通过彩信和三星信息应用之外的其他方法来利用Qmage漏洞,但理论上来说,针对三星手机上运行的任何能够接收到远程攻击者提供的Qmage图像的应用,都有可能被利用。
研究人员在2月份发现了该漏洞,并向三星报告了该问题。这家韩国手机制造商在5月的2020年安全更新中对该漏洞进行了补丁。该漏洞在三星安全公告中被追踪为SVE-2020-16747,在Mitre CVE数据库中被追踪为CVE-2020-8899。
(稿源:cnBeta,封面源自网络。)
请登录后发表评论
注册