无需点击,一条短信搞定三星手机

图片来源:krapalm

2014 年下半年,三星在其发布的所有设备中引入了对自定义自定义 Qmage 图像格式(.qmg)的支持,然而三星定制的 Android 系统在处理该图像格式上存在漏洞。

近期谷歌的研究人员发现这一漏洞,在不需要用户点击和互动的情况下,能够利用 Skia(Android 图形库)来处理发送到设备上的 Qmage 图像,例如生成缩略图预览等,并在攻击过程中实现完全隐身。


他首先向三星设备重复发送 MMS(多媒体短信),其中每条信息都猜测Skia库在 Android 手机内存中的位置,以此绕过 Android 的 ASLR(地址空间布局随机化)保护。

一旦 Skia 库在内存中的位置被确定,最后一条 MMS 就会传递出实际的 Qmage 有效载荷,从而在设备上执行恶意代码,实现短信和彩信的窃取等。

谷歌的研究人员表示,通常需要 50 到 300 条彩信来探测和绕过 ASLR,平均需要 100 分钟左右的时间。

此漏洞在三星的安全公告中被追踪为 SVE-2020-16747,在 CVE 数据库中被追踪为 CVE-2020-8899。

下面我们提供一个漏洞利用视频

漏洞细节:

https://bugs.chromium.org/p/project-zero/issues/detail?id=2002

漏洞利用代码:

https://github.com/googleprojectzero/SkCodecFuzzer

安全更新:

https://security.samsungmobile.com/securityUpdate.smsb

本周,三星发布安全更新,修复了零点击高危漏洞,该漏洞一直存在,影响自 2014 年以来三星旗下的所有智能手机。

推荐文章++++

*三星再曝漏洞 黑客轻松通过你自己的手机监视你

*三星手机用户注意:组合漏洞或可远程重置全系列三星手机(含视频)

*三星多个项目代码泄露 包括SmartThings源代码和密钥

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章