三星修補(bǔ)了主要的0單擊安全漏洞,影響了自2014年以來(lái)銷售的所有手機(jī)

2020-05-07 16:39:43    來(lái)源:新經(jīng)網(wǎng)    作者:馮思韻

三星已修補(bǔ)了一個(gè)主要的0單擊漏洞(Via ZDNet),該漏洞已利用其最新的2020年5月安全補(bǔ)丁影響了自2014年以來(lái)發(fā)布的所有設(shè)備。缺陷在于三星的Android皮膚如何處理自2014年末開始在其銷售的設(shè)備上支持的自定義Qmage圖像格式。

三星修補(bǔ)了主要的0單擊安全漏洞,影響了自2014年以來(lái)銷售的所有手機(jī)

該漏洞無(wú)需任何用戶交互即可使用零點(diǎn)擊方法加以利用。該安全漏洞是由安全研究員馬特烏斯·尤爾奇(Mateusz Jurczyk)發(fā)現(xiàn)的,他是Google零項(xiàng)目團(tuán)隊(duì)的成員。由安全研究人員開發(fā)的概念驗(yàn)證顯示了如何使用三星的默認(rèn)Messages應(yīng)用程序來(lái)利用此缺陷。在概念上,他向受此漏洞影響的三星Galaxy Note10 +發(fā)送了多次MMS消息。每條消息都試圖通過(guò)猜測(cè)Skia庫(kù)在設(shè)備內(nèi)存中的位置來(lái)嘗試?yán)@過(guò)Android的ASLR保護(hù)。攻擊者需要發(fā)送50至300條MMS消息之間的任意位置,并且大約需要100分鐘才能繞過(guò)ASLR。一旦猜到了,最終的MMS就會(huì)發(fā)送Qmage有效載荷,從而對(duì)設(shè)備執(zhí)行攻擊。

Jurczyk能夠找到一種發(fā)送MMS消息的方法,而不會(huì)在三星設(shè)備上觸發(fā)通知聲音,因此他說(shuō)使用此漏洞的隱身攻擊是可能的。

三星已經(jīng)為其主要旗艦機(jī)型推出了2020年5月的安全補(bǔ)丁。該公司還在2020年5月的安全更新公告中詳細(xì)介紹了該補(bǔ)丁。但是,目前尚不清楚該公司是否會(huì)為其許多已達(dá)到其軟件支持期末的舊設(shè)備推出安全補(bǔ)丁,包括Galaxy S5,Galaxy S6,Note5等。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。