Переключиться на мобильную версию

Срочно обновляться: В смартфонах Samsung обнаружили серьезную ошибку

Смартфоны с 2014 года имели уязвимость, которая касается формата изображений.
В смартфонах Samsung устранили уязвимость
В смартфонах Samsung устранили уязвимость
zdnet.com

Южнокорейский производитель смартфонов Samsung на этой неделе выпустил обновление для системы безопасности, устраняющее критическую уязвимость, которая затрагивает все смартфоны, продаваемые с 2014 года.

Читай также: Samsung патентует дешевые складные смартфоны

Ошибка заключалась в том, что версия ОС Android, работающая на устройствах Samsung, обрабатывает пользовательский формат изображения Qmage (.qmg), который смартфоны Samsung начали поддерживать на всех устройствах, выпущенных с конца 2014 года.

Матеуш Юрчик, исследователь безопасности из команды Google Project Zero по поиску ошибок, обнаружил способ, которым Skia (графическая библиотека Android) обрабатывает изображения Qmage, отправленные на устройство.

Юрчик говорит, что ошибка Qmage может быть использована в сценарии без какого-либо взаимодействия с пользователем. Это происходит из-за того, что Android перенаправляет все изображения, отправленные на устройство, в библиотеку Skia для обработки - например, создания предварительных просмотров миниатюр - без ведома пользователя.

Исследователь разработал демонстрационную версию, в которой используется ошибка приложения Samsung Messages, включенная во все устройства Samsung и отвечающая за обработку SMS и MMS-сообщений.

Читай также: Срочно обновляться: В Windows обнаружили серьезную уязвимость

По словам Юрчика, он воспользовался ошибкой, отправив повторные MMS-сообщения (мультимедийные SMS) на устройство Samsung. Каждое сообщение пыталось угадать положение библиотеки Skia в памяти телефона Android, что необходимо для обхода защиты Android от ASLR (рандомизации адресного пространства).

Юрчик говорит, что как только библиотека Skia была расположена в памяти, последнее MMS доставляет фактическую полезную нагрузку Qmage, которая затем выполняет код злоумышленника на устройстве.

Исследователь Google говорит, что для атаки обычно требуется от 50 до 300 MMS-сообщений для проверки и обхода ASLR, что в среднем занимает около 100 минут.

Кроме того, Юрчик говорит, что, хотя атака может быть заметной, ее также можно изменить, чтобы она выполнялась без предупреждения пользователя.

"Я нашел способы полностью обработать MMS-сообщения без включения звука уведомлений на Android, поэтому вполне возможны скрытые атаки", - говорит исследователь Google.

Читай также: В телефонах Samsung Galaxy обнаружили серьезную ошибку

Кроме того, Юрчик говорит, что, хотя он не тестировал использование ошибки Qmage с помощью других методов, кроме MMS и приложения Samsung Messages, теоретически возможна эксплуатация любого приложения, работающего на телефоне Samsung, которое может получать изображения Qmage от удаленного злоумышленника.

Исследователь обнаружил уязвимость в феврале и сообщил о проблеме в Samsung. Южнокорейский производитель телефонов исправил ошибку в своих обновлениях безопасности в мае 2020 года.

Ошибка отслеживается как SVE-2020-16747 в бюллетене по безопасности Samsung и CVE-2020-8899 в базе данных Mite CVE.

На другие смартфоны это никак не повлияет, поскольку только Samsung, похоже, модифицировала ОС Android для поддержки пользовательского формата изображений Qmage, разработанного южнокорейской компанией Quramsoft.

Напомним, ранее сообщалось, что Samsung хочет выпустить смартфон с камерой на 144 Мп.

Хотите знать важные и актуальные новости раньше всех? Подписывайтесь на Bigmir)net в Facebook и Telegram.

 
Комментариев (0)
Оставляя комментарий, пожалуйста, помните о том, что содержание и тон Вашего сообщения могут задеть чувства реальных людей, непосредственно или косвенно имеющих отношение к данной новости. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.
Полная версия правил
Осталось 300 символов
Реклама
Реклама
Реклама
Для удобства пользования сайтом используются Cookies. Подробнее здесь