据ZDNET报道,三星本周发布最新的安全更新已修复自2014年以来一直影响着所有在售三星智能手机的严重漏洞。

IT之家了解到,三星于2014年年末为所有自家手机加入了对Qmage图像格式(.qmg)的支持,而三星的定制Android系统在处理该图像格式上存在漏洞:Google的“零号项目”漏洞搜寻小组的安全研究员Mateusz Jurczyk发现了一种利用Skia(Android图形库)如何处理发送到设备的Qmage图像的方法。

Jurczyk说,Qmage错误可以在零点击的情况下可被利用且无需任何用户交互。发生这种情况是因为Android将所有发送到设备的图像重定向发送到了Skia库以在用户不知情的情况下进行处理(例如生成缩略图预览)。Jurczyk称其通过向三星设备发送重复的MMS(多媒体SMS)消息进而利用了此漏洞。每条消息都试图猜测Skia库在Android手机内存中的位置,这是绕过Android的ASLR(地址空间布局随机化)保护的一项必要操作。

Jurczyk说,一旦Skia库位于内存中,最后一个MMS就会传递实际的Qmage有效负载,然后设备即可被执行攻击者的代码。

谷歌研究人员说,攻击通常需要50到300条MMS消息来探测和绕过ASLR,这通常平均需要100分钟左右。此外Jurczyk称该项攻击可被修改为执行而不会提醒用户,通过MMS和Samsung Messages应用程序以外的其他方法来利用Qmage错误对设备进行攻击的方法从理论上讲是可行的。

目前三星在2020年5月的安全更新中修复了该Bug。该漏洞在Samsung安全公告中被命名为SVE-2020-16747,在Mitre CVE数据库中被命名为CVE-2020-8899。

推荐内容