透過彩信發送利用三星 Android 韌體中的漏洞

在三星 Android 韌體中提供的 Qmage 影像處理器中,內建於 Skia 圖形渲染系統中, 脆弱性 (CVE-2020-8899),它允許您在任何應用程式中處理 QM 和 QG (“.qmg”) 格式的映像時組織程式碼執行。 要實施攻擊,使用者不需要執行任何操作;在最簡單的情況下,向受害者發送包含專門設計的圖像的彩信、電子郵件或聊天訊息就足夠了。

據信該問題自 2014 年以來就一直存在,從基於 Android 4.4.4 的韌體開始,該韌體添加了處理其他 QM、QG、ASTC 和 PIO(PNG 變體)圖像格式的更改。 漏洞 淘汰 в 更新 三星韌體於 6 月 XNUMX 日發布。 主要Android平台和其他製造商的韌體不受該問題的影響。

該問題是由谷歌的一名工程師在模糊測試中發現的,他還證明了該漏洞不僅限於崩潰,並準備了一個繞過ASLR 保護並通過向三星發送一系列彩信來啟動計算器的漏洞利用工作原型。運行 Android 10 平台的 Galaxy Note 10+ 智慧型手機。


在所示範例中,成功利用該漏洞需要大約 100 分鐘的時間來攻擊並發送 120 多個訊息。 此漏洞利用由兩部分組成 - 在第一階段,為了繞過 ASLR,在 libskia.so 和 libhwui.so 庫中確定基底位址,在第二階段,透過啟動「反向」提供對裝置的遠端存取殼」。 根據記憶體佈局,確定基底位址需要發送 75 到 450 則訊息。

此外,還可以注意到 出版物 39月針對Android的安全修復,修復了XNUMX個漏洞。 三個問題已被指定為嚴重危險等級(詳細資訊尚未披露):

  • CVE-2020-0096是一個本地漏洞,在處理特殊設計的檔案時允許執行程式碼);
  • CVE-2020-0103是系統中的一個遠端漏洞,在處理專門設計的外部資料時允許執行程式碼);
  • CVE-2020-3641 是 Qualcomm 專有元件中的漏洞)。

來源: opennet.ru

添加評論