時隔6年!存在於自2014年以來所有三星手機中的高危漏洞終被修復

IT之家5月7日訊息 據ZDNET報道,三星本週釋出最新的安全更新以修復自2014年以來一直影響著所有在售三星智慧手機的嚴重漏洞。

時隔6年!存在於自2014年以來所有三星手機中的高危漏洞終被修復

IT之家瞭解到,三星於2014年年末為所有自家手機加入了對Qmage影象格式(.qmg)的支援,而三星的定製Android系統在處理該影象格式上存在漏洞:Google的“零號專案”漏洞搜尋小組的安全研究員Mateusz Jurczyk發現了一種利用Skia(Android圖形庫)如何處理傳送到裝置的Qmage影象的方法。

Jurczyk說,Qmage錯誤可以在零點選的情況下可被利用且無需任何使用者互動。發生這種情況是因為Android將所有傳送到裝置的影象重定向傳送到了Skia庫以在使用者不知情的情況下進行處理(例如生成縮圖預覽)。Jurczyk稱其透過向三星裝置傳送重複的MMS(多媒體SMS)訊息進而利用了此漏洞。每條訊息都試圖猜測Skia庫在Android手機記憶體中的位置,這是繞過Android的ASLR(地址空間佈局隨機化)保護的一項必要操作。

Jurczyk說,一旦Skia庫位於記憶體中,最後一個MMS就會傳遞實際的Qmage有效負載,然後裝置即可被執行攻擊者的程式碼。

谷歌研究人員說,攻擊通常需要50到300條MMS訊息來探測和繞過ASLR,這通常平均需要100分鐘左右。此外Jurczyk稱該項攻擊可被修改為執行而不會提醒使用者,透過MMS和Samsung Messages應用程式以外的其他方法來利用Qmage錯誤對裝置進行攻擊的方法從理論上講是可行的。

目前三星在2020年5月的安全更新中修復了該Bug。該漏洞在Samsung安全公告中被命名為SVE-2020-16747,在Mitre CVE資料庫中被命名為CVE-2020-8899。

版權宣告:本文源自 網路, 於,由 楠木軒 整理釋出,共 742 字。

轉載請註明: 時隔6年!存在於自2014年以來所有三星手機中的高危漏洞終被修復 - 楠木軒