您的位置: 首頁 >互聯(lián)網(wǎng) >

三星終于修補了自2014年以來一直存在的漏洞

2022-09-14 04:58:42 編輯:施利巧 來源:
導讀 借助2020年5月的Android安全補丁,三星修復了自2014年以來影響其所有智能手機的嚴重零點擊漏洞。該安全漏洞利用了該公司的Android皮膚處理...

借助2020年5月的Android安全補丁,三星修復了自2014年以來影響其所有智能手機的嚴重零點擊漏洞。該安全漏洞利用了該公司的Android皮膚處理“ Qmage”圖像格式(.qmg)的方式。

Qmage是由韓國公司Quramsoft開發(fā)的自定義圖像格式。自2014年以來,三星開始在其Galaxy智能手機中支持.qmg文件。據(jù)報道,該公司在Samsung Themes中使用了它們。

但是,該實現(xiàn)顯然具有嚴重的漏洞。與Google的“零號項目”漏洞搜尋團隊合作的安全研究員Mateusz Jurczyk最近(通過ZDNet)發(fā)現(xiàn)了一種利用該漏洞的方法。

該漏洞利用了Skia(Android的圖形庫)處理發(fā)送到三星智能手機的.qmg圖像的方式。該漏洞可以在零點擊的情況下利用,這意味著它不需要任何用戶交互。

三星通過2020年5月更新修復了零點擊漏洞

Android操作系統(tǒng)會將設備收到的所有圖像重定向到Skia庫,以處理和生成縮略圖預覽。這是在用戶不知情的情況下發(fā)生的。

Jurczyk可以通過向三星手機發(fā)送重復的MMS消息來利用該漏洞。由于這些圖像被重定向到Skia庫,因此他可以猜測該庫在設備內存中的位置。

知道Skia庫的位置意味著他可以繞過Android的ASLR(地址空間布局隨機化)保護。找到該庫后,又將一個包含Qmage文件的MMS發(fā)送到電話。然后,該文件將在設備上執(zhí)行攻擊者的代碼。

Jurczyk說,利用此漏洞需要50到300條MMS消息。該過程平均大約需要100分鐘??梢酝ㄟ^可以接收Qmage圖像的任何應用程序(包括三星的Messages應用程序)利用此錯誤。

研究人員甚至可以獲取Skia庫完全處理的MMS消息,而無需觸發(fā)通知聲音。因此完全隱身攻擊很有可能。

Jurczyk在2月發(fā)現(xiàn)了此漏洞并將其報告給了Samsung。這家韓國公司最終通過2020年5月的Android安全更新對其進行了修補。

三星智能手機的五月安全維護版本還包含其他18個三星漏洞和暴露(SVE)的修復程序,這是三星自定義Android皮膚所獨有的漏洞。此外,它還修復了九個關鍵和數(shù)十個高風險和中風險的Android OS漏洞。

三星上周開始推出2020年5月的Android安全更新。到目前為止,該更新已針對Galaxy S20,Galaxy Fold,Galaxy Note 10,Galaxy S10,Galaxy Z Flip和Galaxy A50手機發(fā)布。未來幾周內,其他合格的Galaxy智能手機也應該可以使用它。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。