首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

三星手机爆出安全漏洞!影响遍及2014年后所有机型,时隔6年后修复!

▲三星上周发布了安全更新(图/示意图)

Android在安全性方面有很多弱点,但大多数时候都可追溯至对开源平台所做的变动。三星上周发布了安全更新,修复自2014年以来一直存在于旗下所有智能型手机中的关键漏洞。

综合外电报道,该漏洞是由Google资安研究团队ProjectZero于2月份发现并将问题回报给三星,三星则已在上周发布的5月份安全更新中修复。该漏洞最早可追溯至2014年下旬,三星于当年度开始为旗下新推出的设备添增对Qmage图像格式(.qmg)的支持,而三星的定制Android系统在处理该图像格式上存在漏洞。

据Project Zero漏洞搜寻小组安全研究员Mateusz Jurczyk描述,Qmage Bug可在零点击(zero-click)情况下利用,且无须与用户进行任何交互。发生这种情况是因为Android将所有发送到设备的图象重定向到图形库Skia,以在用户不知情的情况下进行处理,如生成预览缩图等。

Jurczyk透过向三星设备发送重复的多媒体短信(MMS)来利用该漏洞。每则信息都试图猜测Skia图形库在Android手机內存中的位置,这是绕过Android的ASLR(位址空间组态随机加载)保护机制的一项必要操作。Jurczyk指出,一旦Skia图形库在內存中的位置被确定,最后一则MMS就会传送实际的Qmage负载,并于设备上执行攻击者的代码。

据Jurczyk说法,这种攻击通常需要50至300则MMS信息来探测及绕过ASLR,通常平均得耗时100分钟左右。此外,Jurczyk表示,这种攻击「看起来可能很吵」,但其实也可以将其调整为不通知用户的方式来执行,「我已经找到了在不触发Android通知的情况下完全处理MMS信息的方法,因此完全隐身攻击是可以实现的。」

目前该漏洞已被三星修复,且由于只有三星修改了Android操作系统以支持由韩国科技公司Quramsoft所开发的自定义Qmage图像格式,因此其他品排的智慧型手机似乎没有受到影响。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200511A0GOU700?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券