图片来源:krapalm
2014 年下半年,三星在其发布的所有设备中引入了对自定义自定义 Qmage 图像格式(.qmg)的支持,然而三星定制的 Android 系统在处理该图像格式上存在漏洞。
近期谷歌的研究人员发现这一漏洞,在不需要用户点击和互动的情况下,能够利用 Skia(Android 图形库)来处理发送到设备上的 Qmage 图像,例如生成缩略图预览等,并在攻击过程中实现完全隐身。
他首先向三星设备重复发送 MMS(多媒体短信),其中每条信息都猜测Skia库在 Android 手机内存中的位置,以此绕过 Android 的 ASLR(地址空间布局随机化)保护。
一旦 Skia 库在内存中的位置被确定,最后一条 MMS 就会传递出实际的 Qmage 有效载荷,从而在设备上执行恶意代码,实现短信和彩信的窃取等。
谷歌的研究人员表示,通常需要 50 到 300 条彩信来探测和绕过 ASLR,平均需要 100 分钟左右的时间。
此漏洞在三星的安全公告中被追踪为 SVE-2020-16747,在 CVE 数据库中被追踪为 CVE-2020-8899。
下面我们提供一个漏洞利用视频
漏洞细节:
https://bugs.chromium.org/p/project-zero/issues/detail?id=2002
漏洞利用代码:
https://github.com/googleprojectzero/SkCodecFuzzer
安全更新:
https://security.samsungmobile.com/securityUpdate.smsb
本周,三星发布安全更新,修复了零点击高危漏洞,该漏洞一直存在,影响自 2014 年以来三星旗下的所有智能手机。
推荐文章++++