無需點擊,一條短信搞定三星手機

圖片來源:krapalm

2014 年下半年,三星在其發佈的所有設備中引入了對自定義自定義 Qmage 圖像格式(.qmg)的支持,然而三星定製的 Android 系統在處理該圖像格式上存在漏洞。

近期谷歌的研究人員發現這一漏洞,在不需要用戶點擊和互動的情況下,能夠利用 Skia(Android 圖形庫)來處理髮送到設備上的 Qmage 圖像,例如生成縮略圖預覽等,並在攻擊過程中實現完全隱身。


他首先向三星設備重複發送 MMS(多媒體短信),其中每條信息都猜測Skia庫在 Android 手機內存中的位置,以此繞過 Android 的 ASLR(地址空間佈局隨機化)保護。

一旦 Skia 庫在內存中的位置被確定,最後一條 MMS 就會傳遞出實際的 Qmage 有效載荷,從而在設備上執行惡意代碼,實現短信和彩信的竊取等。

谷歌的研究人員表示,通常需要 50 到 300 條彩信來探測和繞過 ASLR,平均需要 100 分鐘左右的時間。

此漏洞在三星的安全公告中被追蹤爲 SVE-2020-16747,在 CVE 數據庫中被追蹤爲 CVE-2020-8899。

下面我們提供一個漏洞利用視頻

漏洞細節:

https://bugs.chromium.org/p/project-zero/issues/detail?id=2002

漏洞利用代碼:

https://github.com/googleprojectzero/SkCodecFuzzer

安全更新:

https://security.samsungmobile.com/securityUpdate.smsb

本週,三星發佈安全更新,修復了零點擊高危漏洞,該漏洞一直存在,影響自 2014 年以來三星旗下的所有智能手機。

推薦文章++++

*三星再曝漏洞 黑客輕鬆通過你自己的手機監視你

*三星手機用戶注意:組合漏洞或可遠程重置全系列三星手機(含視頻)

*三星多個項目代碼泄露 包括SmartThings源代碼和密鑰

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章