圖片來源:krapalm
2014 年下半年,三星在其發佈的所有設備中引入了對自定義自定義 Qmage 圖像格式(.qmg)的支持,然而三星定製的 Android 系統在處理該圖像格式上存在漏洞。
近期谷歌的研究人員發現這一漏洞,在不需要用戶點擊和互動的情況下,能夠利用 Skia(Android 圖形庫)來處理髮送到設備上的 Qmage 圖像,例如生成縮略圖預覽等,並在攻擊過程中實現完全隱身。
他首先向三星設備重複發送 MMS(多媒體短信),其中每條信息都猜測Skia庫在 Android 手機內存中的位置,以此繞過 Android 的 ASLR(地址空間佈局隨機化)保護。
一旦 Skia 庫在內存中的位置被確定,最後一條 MMS 就會傳遞出實際的 Qmage 有效載荷,從而在設備上執行惡意代碼,實現短信和彩信的竊取等。
谷歌的研究人員表示,通常需要 50 到 300 條彩信來探測和繞過 ASLR,平均需要 100 分鐘左右的時間。
此漏洞在三星的安全公告中被追蹤爲 SVE-2020-16747,在 CVE 數據庫中被追蹤爲 CVE-2020-8899。
下面我們提供一個漏洞利用視頻
漏洞細節:
https://bugs.chromium.org/p/project-zero/issues/detail?id=2002
漏洞利用代碼:
https://github.com/googleprojectzero/SkCodecFuzzer
安全更新:
https://security.samsungmobile.com/securityUpdate.smsb
本週,三星發佈安全更新,修復了零點擊高危漏洞,該漏洞一直存在,影響自 2014 年以來三星旗下的所有智能手機。
推薦文章++++