谷歌安全研究人員發(fā)現(xiàn)的一個(gè)漏洞已向三星披露,并在軟件更新中進(jìn)行了修補(bǔ),許多現(xiàn)代設(shè)備將在本月看到OTA。這是一個(gè)必需的更新(因?yàn)榇蠖鄶?shù)面向安全的更新都是),并且三星手機(jī)的所有用戶應(yīng)盡快加載該更新。此更新適用于2014年以來售出的幾乎所有智能手機(jī)。
三星與該漏洞的連接采用圖像格式Qmage(.qmg),并于今年早些時(shí)候在三星設(shè)備上被發(fā)現(xiàn)。Google的“零號(hào)項(xiàng)目”漏洞搜尋團(tuán)隊(duì)成員Mateusz Jurczyk發(fā)現(xiàn)了該漏洞,并報(bào)告了該漏洞對(duì)上半個(gè)十年來基本上售出的每臺(tái)三星設(shè)備的潛在影響,因?yàn)槿情_始以其Android風(fēng)格支持Qmage圖像格式。
該漏洞可能會(huì)利用Android圖形庫(Skia)處理Qumage圖像的方式。如果將Qmage圖像發(fā)送到Samsung設(shè)備,則會(huì)將其(或曾經(jīng))發(fā)送到設(shè)備的Skia庫中進(jìn)行處理。如果將完整尺寸的圖像發(fā)送到手機(jī),則Android中的Skia庫將以多種方式處理圖像-例如,調(diào)整大小以可能在通知中顯示。
攻擊如何發(fā)生
攻擊者向三星設(shè)備的用戶發(fā)送了許多MMS消息,每條MMS消息都試圖猜測(cè)Skia庫在特定Android設(shè)備內(nèi)存中的位置。注意:第一步非常瘋狂-在大約100分鐘的過程中,它需要數(shù)十甚至數(shù)百條消息發(fā)送-并不是很精妙。觀看下面的視頻,了解其效果。
找到Android設(shè)備的Skia庫后(將其隨Android ASLR隨機(jī)放置,這很好,但如本漏洞利用所示,顯然不完美),可以進(jìn)行下一步。下一步包括Qmage圖像。該圖像是使用與前一百條左右的探測(cè)消息相同的MMS系統(tǒng)發(fā)送的。Qmage映像的編碼方式允許發(fā)生真正的攻擊。
所有這些都可以在沒有受害者的任何用戶輸入的情況下完成。因此,這是一個(gè)0單擊漏洞。可以肯定的是,這是一個(gè)壞消息。幸運(yùn)的是,似乎該漏洞是在概念驗(yàn)證工作之外被用來攻擊設(shè)備之前被發(fā)現(xiàn)的。
立即獲取修復(fù)
如果您擁有三星智能手機(jī),則很有可能在本周或非常很快地從三星獲得安全更新。轉(zhuǎn)到“設(shè)置”,滾動(dòng)到“設(shè)置”列表的底部以找到“系統(tǒng)更新”,點(diǎn)擊它,然后點(diǎn)擊“檢查系統(tǒng)更新”。如果您尚未將設(shè)備設(shè)置為進(jìn)行自動(dòng)安全更新,則可能還需要花些時(shí)間這樣做。