[新闻] 三星手机爆安全漏洞!影响遍及2014年后

楼主: peterlin495 (夜夜)   2020-05-11 17:12:53
三星手机爆安全漏洞!影响遍及2014年后所有机款 时隔6年现已修复
记者王晓敏/综合报导
Android在安全性方面有很多弱点,但大多数时候都可追溯至对开源平台所做的更动。三
星上周发布了安全更新,修复自2014年以来一直存在于旗下所有智慧型手机中的关键漏洞

综合外电报导,该漏洞是由Google资安研究团队Project Zero于2月份发现并将问题回报
给三星,三星则已在上周发布的5月份安全更新中修复。该漏洞最早可追溯至2014年下旬
,三星于当年度开始为旗下新推出的设备添增对Qmage图像格式(.qmg)的支援,而三星
的定制Android系统在处理该图像格式上存在漏洞。
据Project Zero漏洞搜寻小组安全研究员Mateusz Jurczyk描述,Qmage Bug可在零点击(
zero-click)情况下利用,且无须与用户进行任何交互。发生这种情况是因为Android将
所有发送到设备的图像重定向到图形库Skia,以在用户不知情的情况下进行处理,如生成
预览缩图等。
Jurczyk透过向三星设备发送重复的多媒体短信(MMS)来利用该漏洞。每则讯息都试图猜
测Skia图形库在Android手机内存中的位置,这是绕过Android的ASLR(位址空间组态随
机加载)保护机制的一项必要操作。Jurczyk指出,一旦Skia图形库在内存中的位置被
确定,最后一则MMS就会传送实际的Qmage负载,并于设备上执行攻击者的程式码。
据Jurczyk说法,这种攻击通常需要50至300则MMS讯息来探测及绕过ASLR,通常平均得耗
时100分钟左右。此外,Jurczyk表示,这种攻击“看起来可能很吵”,但其实也可以将其
调整为不通知用户的方式来执行,“我已经找到了在不触发Android通知的情况下完全处
理MMS讯息的方法,因此完全隐身攻击是可以实现的。”
目前该漏洞已被三星修复,且由于只有三星修改了Android作业系统以支援由韩国科技公
司Quramsoft所开发的自定义Qmage图像格式,因此其他品排的智慧型手机似乎没有受到影
响。
https://www.ettoday.net/news/20200511/1711502.htm
心得:
安卓94..
虽然看内文五月已经修复就是了
但是也太久了吧= =
2014到现在的漏洞怎可能都没发现啊Orz

Links booklink

Contact Us: admin [ a t ] ucptt.com