查看原文
其他

这个严重的0点击漏洞影响三星自2014年起出售的所有智能手机

Catalin Cimpanu 代码卫士 2022-05-23
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

本周,三星发布安全更新,修复了一个严重漏洞,它影响自2014年以来出售的所有智能手机。


该安全缺陷是由运行在三星设备上的安卓操作系统版本不正确地处理自定义 Qmage 图像格式 (.qmg) 造成的。自2014年起,三星就开始在所有设备上支持该图像格式。

谷歌 Project Zero 团队的成员 Mateusz Jurczyk 发现了利用 SKia(安卓图形库)处理发送至设备的 Qmage 图像方式。


无需用户交互即可利用


Jurczyk 表示,该 Qmage 漏洞可被用于零点击场景而无需任何用户交互。这种情况发生的原因是安卓将所有发送至设备的图像重定向至 Skia 库如生成缩略图预览进行处理,而用户对此一无所知。

Jurczyk 开发了一个利用该 bug 攻击三星 Messages 应用的 PoC 演示。该 app 包含在所有三星设备上,负责处理 SMS 和 MMS 信息。

Jurczyk 表示,他重复将 MMS 信息发送至三星设备,从而利用该漏洞。每条信息试图猜测安卓手机内存中的 Skia 库位置,这种操作用于绕过安卓的 ASLR 防护措施。

Jurczyk 表示,一旦 Skia 库位于内存中,最后一条 MMS 交付真正的 Qmage payload,之后在设备上执行攻击者代码。他指出,攻击通常需要50至300条 MMS 信息侦察并绕过 ASLR,而完成这一动作通常花费约100分钟。另外,Furczyk 表示,虽然攻击看似嘈杂,但可对其进行修改,在无需警告用户的情况下执行代码。他指出,“我已发现无需触发安卓通知声音就能完全处理 MMS 信息的多种方法,因此完全静默的攻击也很有可能实现。”

另外,Jurczyk 表示,虽然他并未通过 MMS 和三星 Messages app 以外的其它方法利用 Qmage bug,但从理论上讲,只要能从远程攻击者接收 Qmage 图像,那么在三星手机上运行的任意 app 均可遭攻击。


漏洞已修复


Jurczyk 在今年2月份发现该漏洞并告知三星。三星在2020年5月的安全更新中修复。该漏洞的编号是 SVE-2020-16747,其CVE 编号是 CVE-2020-8899。

其它智能手机似乎并不受影响,因为只有三星修改了安卓操作系统以支持定制化 Qmage 图像格式。

这是谷歌 Project Zero 团队的最新报告之一,最近该团队专注于发现现代操作系统尤其是其图形处理代码中的零点击攻击面。前不久,该团队还发现了苹果图形解析框架 Image I/O 中的14个零点击漏洞。

具体报告请见:

https://bugs.chromium.org/p/project-zero/issues/detail?id=2002




推荐阅读

谷歌喊话三星:别再搞 Linux 内核代码了,安卓安全也不保了

某 iOS 零点击 0day 漏洞已存在8年之久且正遭利用?苹果称正在调查并将推出补丁

谷歌披露影响多个苹果操作系统的零点击Image I/O 漏洞和开源库 OpenEXR漏洞



原文链接

https://www.zdnet.com/article/samsung-patches-0-click-vulnerability-impacting-all-smartphones-sold-since-2014/




题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存