三星修補了主要的0單擊安全漏洞,影響了自2014年以來(lái)銷(xiāo)售的所有手機

2020-05-07 16:39:43    來(lái)源:新經(jīng)網(wǎng)    作者:馮思韻

三星已修補了一個(gè)主要的0單擊漏洞(Via ZDNet),該漏洞已利用其最新的2020年5月安全補丁影響了自2014年以來(lái)發(fā)布的所有設備。缺陷在于三星的Android皮膚如何處理自2014年末開(kāi)始在其銷(xiāo)售的設備上支持的自定義Qmage圖像格式。

三星修補了主要的0單擊安全漏洞,影響了自2014年以來(lái)銷(xiāo)售的所有手機

該漏洞無(wú)需任何用戶(hù)交互即可使用零點(diǎn)擊方法加以利用。該安全漏洞是由安全研究員馬特烏斯·尤爾奇(Mateusz Jurczyk)發(fā)現的,他是Google零項目團隊的成員。由安全研究人員開(kāi)發(fā)的概念驗證顯示了如何使用三星的默認Messages應用程序來(lái)利用此缺陷。在概念上,他向受此漏洞影響的三星Galaxy Note10 +發(fā)送了多次MMS消息。每條消息都試圖通過(guò)猜測Skia庫在設備內存中的位置來(lái)嘗試繞過(guò)Android的ASLR保護。攻擊者需要發(fā)送50至300條MMS消息之間的任意位置,并且大約需要100分鐘才能繞過(guò)ASLR。一旦猜到了,最終的MMS就會(huì )發(fā)送Qmage有效載荷,從而對設備執行攻擊。

Jurczyk能夠找到一種發(fā)送MMS消息的方法,而不會(huì )在三星設備上觸發(fā)通知聲音,因此他說(shuō)使用此漏洞的隱身攻擊是可能的。

三星已經(jīng)為其主要旗艦機型推出了2020年5月的安全補丁。該公司還在2020年5月的安全更新公告中詳細介紹了該補丁。但是,目前尚不清楚該公司是否會(huì )為其許多已達到其軟件支持期末的舊設備推出安全補丁,包括Galaxy S5,Galaxy S6,Note5等。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。