三星修补了销售的所有智能手机的0点击漏洞

互联网 2020-05-10 11:52:26

韩国智能手机供应商三星(Samsung)本周发布了一项安全更新,以修复影响2014年以来所有智能手机销售的关键漏洞。

安全缺陷在于运行在三星设备上的Android操作系统如何处理自定义QMage图像格式(.qmg),三星智能手机从2014年下半年开始支持所有发布的设备。

Mateusz Jurczyk是谷歌零bug搜索团队的安全研究员,他发现了一种利用Skia(Android图形库)处理发送到设备的Qmage图像的方法。

Jurczyk说,Qmage bug可以在一个零点击的场景中使用,不需要任何用户交互。 这是因为Android将所有发送到设备的图像重定向到Skia库进行处理,例如生成缩略图预览,而不需要用户的知识。

研究人员开发了一个概念验证演示,利用针对三星消息应用程序的错误,包括在所有三星设备上,并负责处理短信和彩信。

Jurczyk说,他通过向三星设备发送重复的MMS(多媒体短信)消息来利用这个错误。 每条消息都试图猜测Skia库在Android手机内存中的位置,这是绕过Android的ASLR(地址空间布局随机化)保护的必要操作。

Jurczyk说,一旦Skia库位于内存中,最后一个MMS将交付实际的Qmage有效负载,然后在设备上执行攻击者的代码。

谷歌研究人员说,攻击通常需要50到300条彩信来探测和绕过ASLR,平均大约需要100分钟。

此外,Jurczyk说,虽然攻击看起来很嘈杂,但也可以修改为在不提醒用户的情况下执行。

谷歌研究人员说:“我已经找到了在Android上不触发通知声音的情况下完全处理彩信的方法,因此完全隐形攻击可能成为可能。”

此外,Jurczyk说,虽然他没有测试通过MMS和三星消息应用程序之外的其他方法开发QMage错误,但理论上可以对运行在三星手机上的任何可以从远程攻击者接收QMage图像的应用程序进行开发。

研究人员在2月份发现了这一漏洞,并向三星报告了这一问题。 这家韩国手机制造商在2020年5月的安全更新中修复了这一漏洞。

该错误在三星安全公告中被跟踪为SVE-2020-16747,在MitreCVE数据库中被跟踪为CVE-2020-8899。

其他智能手机似乎没有受到影响,因为只有三星似乎已经修改了Android操作系统,以支持韩国Quramsoft公司开发的定制Qmage图像格式。

这个bug报告是Project Zero最近关注现代操作系统中的零击攻击面的一部分,特别是在它们的图形处理代码中。 此前,谷歌研究人员还在苹果的图像解析框架Image I/O中披露了14个零点击错误。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢