存在於自2014年以來所有三星手機中的高危漏洞終於被修復
三星本週發布了一個安全更新,修復了自2014年以來一直存在於旗下所有智能手機中的關鍵漏洞。該漏洞最早可以追溯到2014年下半年,三星開始在所有發布的設備中引入了對自定義Qmage圖像格式(.qmg)的支持,而三星的定制Android系統在處理該圖像格式上存在漏洞。
谷歌Project Zero的安全研究員Mateusz Jurczyk發現了一種利用Skia(Android圖形庫)來處理髮送到設備上的Qmage圖像的方法。Jurczyk表示,這個Qmage漏洞能在零點擊的情況下被利用,不需要用戶之間的互動。所以能在用戶不知情的情況下,將所有發送到設備上的圖片重定向到Skia庫中進行處理–比如生成縮略圖預覽等。
研究人員開發了一個針對三星信息應用的概念驗證演示,利用該漏洞可以竊取短信和彩信。Jurczyk說,他通過向三星設備重複發送MMS(多媒體短信)信息來利用這個漏洞。每條消息都試圖猜測Skia庫在Android 手機內存中的位置,這是繞過Android的ASLR(地址空間佈局隨機化)保護的必要操作。
Jurczyk表示,一旦Skia庫在內存中的位置被確定,最後一條彩信就會傳遞出實際的Qmage有效載荷,然後在設備上執行攻擊者的代碼。這位谷歌的研究人員表示,攻擊者通常需要50到300條彩信來探測和繞過ASLR,這通常需要平均100分鐘左右的時間。
此外,Jurczyk表示,雖然這種攻擊看起來可能很密集,但也可以修改後在不提醒用戶的情況下執行。這位谷歌研究人員說:“我已經找到了讓彩信消息完全處理的方法,而不觸發Android上的通知聲音,所以完全隱身攻擊可能是可能的。”
此外,Jurczyk表示,雖然他沒有測試過通過彩信和三星信息應用之外的其他方法來利用Qmage漏洞,但理論上來說,針對三星手機上運行的任何能夠接收到遠程攻擊者提供的Qmage圖像的應用,都有可能被利用。
研究人員在2月份發現了該漏洞,並向三星報告了該問題。這家韓國手機製造商在5月的2020年安全更新中對該漏洞進行了補丁。該漏洞在三星安全公告中被追踪為SVE-2020-16747,在Mitre CVE數據庫中被追踪為CVE-2020-8899。