您现在的位置是:首页 > 科技 >正文

三星Galaxy手机错误通过彩信通过图像接管手机

发布时间:2021-10-08 14:44:50来源:

导读 谷歌安全研究人员发现的一个漏洞已被披露给三星,并在本月许多现代设备应该看到 OTA 的软件更新中进行了修补。这是一项必需的更新 - 就

谷歌安全研究人员发现的一个漏洞已被披露给三星,并在本月许多现代设备应该看到 OTA 的软件更新中进行了修补。这是一项必需的更新 - 就像大多数面向安全的更新一样 - 三星手机的所有用户都应该尽快加载它。此更新适用于自 2014 年以来销售的几乎所有智能手机。

三星与该缺陷的关联采用 Qmage (.qmg) 图像格式,并于今年早些时候在三星设备上被发现。谷歌的零漏洞项目团队成员 Mateusz Jurczyk 发现了这个漏洞,并报告说,自从三星开始在其 Android 风格中支持 Qmage 图像格式以来,它可能会如何影响过去五年内销售的几乎所有三星设备。

该漏洞可能会利用 Android 图形库 (Skia) 处理 Qumage 图像的方式。如果 Qmage 图像发送到三星设备,它会(或曾经)发送到设备的 Skia 库进行处理。如果将全尺寸图像发送到手机,Android 中的 Skia 库将以多种方式处理图像——例如,调整大小以在通知中显示。

攻击是如何发生的

攻击者向三星设备的用户发送大量彩信,每条彩信都试图猜测 Skia 库在特定 Android 设备内存中的位置。注意:这第一步非常疯狂——它需要在大约 100 分钟的过程中发送数十甚至数百条消息——这不是很微妙。请观看下面的视频,了解它是如何完成的。

一旦找到了 Android 设备的 Skia 库(它与 Android ASLR 一起随机放置,这很好,但正如此漏洞利用所示显然不完美),下一步就可以进行了。下一步包括 Qmage 图像。该图像与前一百条左右的探测消息使用相同的 MMS 系统发送。Qmage 图像的编码方式允许真正的攻击发生。

所有这些都可以在受害者没有任何用户输入的情况下完成。因此,一个 0 单击漏洞。这是个坏消息,你可以肯定。幸运的是,该漏洞似乎是在它被用来攻击概念验证工作之外的设备之前就被发现的。

立即获取修复

如果您拥有三星智能手机,那么您很可能在本周或很快就会从三星获得安全更新。转到“设置”,滚动到“设置”列表的底部以找到“系统更新”,点击它,然后点击“检查系统更新”。如果您还没有为设备设置自动安全更新,您可能还想花时间这样做。

标签:

上一篇
下一篇