通过彩信发送利用三星 Android 固件中的漏洞

在三星 Android 固件中提供的 Qmage 图像处理器中,内置于 Skia 图形渲染系统中, 漏洞 (CVE-2020-8899),它允许您在任何应用程序中处理 QM 和 QG (“.qmg”) 格式的图像时组织代码执行。 要实施攻击,用户不需要执行任何操作;在最简单的情况下,向受害者发送包含专门设计的图像的彩信、电子邮件或聊天消息就足够了。

据信该问题自 2014 年以来就一直存在,从基于 Android 4.4.4 的固件开始,该固件添加了处理其他 QM、QG、ASTC 和 PIO(PNG 变体)图像格式的更改。 漏洞 被淘汰 в 更新 三星固件于 6 月 XNUMX 日发布。 主要Android平台和其他制造商的固件不受该问题的影响。

谷歌的一名工程师在模糊测试中发现了该问题,他还证明了该漏洞不仅限于崩溃,并准备了一个绕过 ASLR 保护并通过向三星发送一系列彩信来启动计算器的漏洞利用工作原型。运行 Android 10 平台的 Galaxy Note 10+ 智能手机。


在所示示例中,成功利用该漏洞需要大约 100 分钟的时间来攻击并发送 120 多条消息。 该漏洞利用由两部分组成 - 在第一阶段,为了绕过 ASLR,在 libskia.so 和 libhwui.so 库中确定基地址,在第二阶段,通过启动“反向”提供对设备的远程访问壳”。 根据内存布局,确定基地址需要发送 75 到 450 条消息。

另外,还可以注意到 出版物 39月份针对Android的安全修复,修复了XNUMX个漏洞。 三个问题已被指定为严重危险级别(详细信息尚未披露):

  • CVE-2020-0096是一个本地漏洞,允许在处理特殊设计的文件时执行代码);
  • CVE-2020-0103是系统中的一个远程漏洞,在处理专门设计的外部数据时允许执行代码);
  • CVE-2020-3641 是 Qualcomm 专有组件中的漏洞)。

来源: opennet.ru

添加评论