三星Galaxy手機錯誤通過(guò)MMS接管帶有圖像的手機-立即獲取修復程序更新

2020-05-08 13:47:32    來(lái)源:新經(jīng)網(wǎng)    作者:馮思韻

谷歌安全研究人員發(fā)現的一個(gè)漏洞已向三星披露,并在軟件更新中進(jìn)行了修補,許多現代設備將在本月看到OTA。這是一個(gè)必需的更新(因為大多數面向安全的更新都是),并且三星手機的所有用戶(hù)應盡快加載該更新。此更新適用于2014年以來(lái)售出的幾乎所有智能手機。

三星Galaxy手機錯誤通過(guò)MMS接管帶有圖像的手機-立即獲取修復程序更新

三星與該漏洞的連接采用圖像格式Qmage(.qmg),并于今年早些時(shí)候在三星設備上被發(fā)現。Google的“零號項目”漏洞搜尋團隊成員Mateusz Jurczyk發(fā)現了該漏洞,并報告了該漏洞對上半個(gè)十年來(lái)基本上售出的每臺三星設備的潛在影響,因為三星開(kāi)始以其Android風(fēng)格支持Qmage圖像格式。

該漏洞可能會(huì )利用Android圖形庫(Skia)處理Qumage圖像的方式。如果將Qmage圖像發(fā)送到Samsung設備,則會(huì )將其(或曾經(jīng))發(fā)送到設備的Skia庫中進(jìn)行處理。如果將完整尺寸的圖像發(fā)送到手機,則Android中的Skia庫將以多種方式處理圖像-例如,調整大小以可能在通知中顯示。

攻擊如何發(fā)生

攻擊者向三星設備的用戶(hù)發(fā)送了許多MMS消息,每條MMS消息都試圖猜測Skia庫在特定Android設備內存中的位置。注意:第一步非常瘋狂-在大約100分鐘的過(guò)程中,它需要數十甚至數百條消息發(fā)送-并不是很精妙。觀(guān)看下面的視頻,了解其效果。

找到Android設備的Skia庫后(將其隨Android ASLR隨機放置,這很好,但如本漏洞利用所示,顯然不完美),可以進(jìn)行下一步。下一步包括Qmage圖像。該圖像是使用與前一百條左右的探測消息相同的MMS系統發(fā)送的。Qmage映像的編碼方式允許發(fā)生真正的攻擊。

所有這些都可以在沒(méi)有受害者的任何用戶(hù)輸入的情況下完成。因此,這是一個(gè)0單擊漏洞??梢钥隙ǖ氖?,這是一個(gè)壞消息。幸運的是,似乎該漏洞是在概念驗證工作之外被用來(lái)攻擊設備之前被發(fā)現的。

立即獲取修復

如果您擁有三星智能手機,則很有可能在本周或非常很快地從三星獲得安全更新。轉到“設置”,滾動(dòng)到“設置”列表的底部以找到“系統更新”,點(diǎn)擊它,然后點(diǎn)擊“檢查系統更新”。如果您尚未將設備設置為進(jìn)行自動(dòng)安全更新,則可能還需要花些時(shí)間這樣做。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。