2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。
借助2020年5月的Android安全補丁,三星修復了自2014年以來影響其所有智能手機的嚴重零點擊漏洞。該安全漏洞利用了該公司的Android皮膚處理“ Qmage”圖像格式(.qmg)的方式。
Qmage是由韓國公司Quramsoft開發(fā)的自定義圖像格式。自2014年以來,三星開始在其Galaxy智能手機中支持.qmg文件。據(jù)報道,該公司在Samsung Themes中使用了它們。
但是,該實現(xiàn)顯然具有嚴重的漏洞。與Google的“零號項目”漏洞搜尋團隊合作的安全研究員Mateusz Jurczyk最近(通過ZDNet)發(fā)現(xiàn)了一種利用該漏洞的方法。
該漏洞利用了Skia(Android的圖形庫)處理發(fā)送到三星智能手機的.qmg圖像的方式。該漏洞可以在零點擊的情況下利用,這意味著它不需要任何用戶交互。
三星通過2020年5月更新修復了零點擊漏洞
Android操作系統(tǒng)會將設備收到的所有圖像重定向到Skia庫,以處理和生成縮略圖預覽。這是在用戶不知情的情況下發(fā)生的。
Jurczyk可以通過向三星手機發(fā)送重復的MMS消息來利用該漏洞。由于這些圖像被重定向到Skia庫,因此他可以猜測該庫在設備內存中的位置。
知道Skia庫的位置意味著他可以繞過Android的ASLR(地址空間布局隨機化)保護。找到該庫后,又將一個包含Qmage文件的MMS發(fā)送到電話。然后,該文件將在設備上執(zhí)行攻擊者的代碼。
Jurczyk說,利用此漏洞需要50到300條MMS消息。該過程平均大約需要100分鐘??梢酝ㄟ^可以接收Qmage圖像的任何應用程序(包括三星的Messages應用程序)利用此錯誤。
研究人員甚至可以獲取Skia庫完全處理的MMS消息,而無需觸發(fā)通知聲音。因此完全隱身攻擊很有可能。
Jurczyk在2月發(fā)現(xiàn)了此漏洞并將其報告給了Samsung。這家韓國公司最終通過2020年5月的Android安全更新對其進行了修補。
三星智能手機的五月安全維護版本還包含其他18個三星漏洞和暴露(SVE)的修復程序,這是三星自定義Android皮膚所獨有的漏洞。此外,它還修復了九個關鍵和數(shù)十個高風險和中風險的Android OS漏洞。
三星上周開始推出2020年5月的Android安全更新。到目前為止,該更新已針對Galaxy S20,Galaxy Fold,Galaxy Note 10,Galaxy S10,Galaxy Z Flip和Galaxy A50手機發(fā)布。未來幾周內,其他合格的Galaxy智能手機也應該可以使用它。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。