ช่องโหว่ในเฟิร์มแวร์ Android ของ Samsung ที่ถูกโจมตีผ่านการส่ง MMS

ในโปรเซสเซอร์ภาพ Qmage ที่มาพร้อมกับเฟิร์มแวร์ Samsung Android ซึ่งติดตั้งอยู่ในระบบเรนเดอร์กราฟิก Skia จุดอ่อน (CVE-2020-8899) ซึ่งช่วยให้คุณจัดระเบียบการเรียกใช้โค้ดเมื่อประมวลผลรูปภาพในรูปแบบ QM และ QG (“.qmg”) ในแอปพลิเคชันใดๆ ในการโจมตี ผู้ใช้ไม่จำเป็นต้องดำเนินการใดๆ ในกรณีที่ง่ายที่สุด เพียงส่ง MMS อีเมล หรือข้อความแชทที่มีรูปภาพที่ออกแบบมาเป็นพิเศษให้กับเหยื่อก็เพียงพอแล้ว

เชื่อว่าปัญหานี้เกิดขึ้นตั้งแต่ปี 2014 โดยเริ่มจากเฟิร์มแวร์ที่ใช้ Android 4.4.4 ซึ่งเพิ่มการเปลี่ยนแปลงเพื่อรองรับรูปแบบรูปภาพ QM, QG, ASTC และ PIO (ตัวแปร PNG) เพิ่มเติม ช่องโหว่ ถูกกำจัด в อัพเดท เฟิร์มแวร์ของ Samsung เปิดตัวเมื่อวันที่ 6 พฤษภาคม แพลตฟอร์มและเฟิร์มแวร์ Android หลักจากผู้ผลิตรายอื่นไม่ได้รับผลกระทบจากปัญหา

ปัญหาถูกระบุในระหว่างการทดสอบแบบคลุมเครือโดยวิศวกรจาก Google ซึ่งพิสูจน์ว่าช่องโหว่ไม่ได้จำกัดอยู่เพียงการล่ม และเตรียมต้นแบบการทำงานของช่องโหว่ที่ข้ามการป้องกัน ASLR และเปิดตัวเครื่องคิดเลขโดยการส่งข้อความ MMS หลายชุดไปยัง Samsung สมาร์ทโฟน Galaxy Note 10+ ที่ใช้แพลตฟอร์ม Android 10


ในตัวอย่างที่แสดง การแสวงหาผลประโยชน์ที่ประสบความสำเร็จต้องใช้เวลาประมาณ 100 นาทีในการโจมตีและส่งข้อความมากกว่า 120 ข้อความ การใช้ประโยชน์ประกอบด้วยสองส่วน - ในระยะแรกเพื่อหลีกเลี่ยง ASLR ที่อยู่ฐานจะถูกกำหนดในไลบรารี libskia.so และ libhwui.so และในขั้นตอนที่สอง การเข้าถึงอุปกรณ์จากระยะไกลนั้นมีให้โดยการเปิดตัว "ย้อนกลับ เปลือก". ขึ้นอยู่กับโครงร่างหน่วยความจำ การกำหนดที่อยู่พื้นฐานจำเป็นต้องส่งข้อความตั้งแต่ 75 ถึง 450 ข้อความ

นอกจากนี้ยังสามารถสังเกตได้ สิ่งพิมพ์ อาจตั้งค่าการแก้ไขความปลอดภัยสำหรับ Android ซึ่งแก้ไขช่องโหว่ 39 รายการ XNUMX ประเด็นได้รับมอบหมายให้อยู่ในระดับวิกฤต (รายละเอียดยังไม่ได้รับการเปิดเผย):

  • CVE-2020-0096 เป็นช่องโหว่ในเครื่องที่อนุญาตให้มีการเรียกใช้โค้ดเมื่อประมวลผลไฟล์ที่ออกแบบมาเป็นพิเศษ)
  • CVE-2020-0103 เป็นช่องโหว่ระยะไกลในระบบที่อนุญาตให้มีการเรียกใช้โค้ดเมื่อประมวลผลข้อมูลภายนอกที่ออกแบบมาเป็นพิเศษ)
  • CVE-2020-3641 เป็นช่องโหว่ในส่วนประกอบที่เป็นกรรมสิทธิ์ของ Qualcomm)

ที่มา: opennet.ru

เพิ่มความคิดเห็น