三星手機爆安全漏洞!影響遍及2014年後所有機款 時隔6年現已修復

saber768 發表於 2020-5-11 18:35:56 [顯示全部樓層] 只看大圖 回覆獎勵 閱讀模式 17 2689
d3405348.jpg
▲三星上周發布了安全更新,修復自2014年以來一直存在於旗下所有智能手機中的關鍵漏洞。(圖/達志影像/美聯社)

記者王曉敏/綜合報導

Android在安全性方面有很多弱點,但大多數時候都可追溯至對開源平台所做的更動。三星上周發布了安全更新,修復自2014年以來一直存在於旗下所有智慧型手機中的關鍵漏洞。

綜合外電報導,該漏洞是由Google資安研究團隊Project Zero於2月份發現並將問題回報給三星,三星則已在上周發布的5月份安全更新中修復。該漏洞最早可追溯至2014年下旬,三星於當年度開始為旗下新推出的設備添增對ck101.come圖像格式(.qmg)的支援,而三星的定制Android系統在處理該圖像格式上存在漏洞。

據Project Zero漏洞搜尋小組安全研究員Mateusz Jurczyk描述,ck101.come Bug可在零點擊(zero-click)情況下利用,且無須與用戶進行任何交互。發生這種情況是因為Android將所有發送到設備的圖像重定向到圖形庫Skia,以在用戶不知情的情況下進行處理,如生成預覽縮圖等。

Jurczyk透過向三星設備發送重複的多媒體簡訊(MMS)來利用該漏洞。每則訊息都試圖猜測Skia圖形庫在Android手機記憶體中的位置,這是繞過Android的ASLR(位址空間組態隨機載入)保護機制的一項必要操作。Jurczyk指出,一旦Skia圖形庫在記憶體中的位置被確定,最後一則MMS就會傳送實際的ck101.come負載,並於設備上執行攻擊者的程式碼。

據Jurczyk說法,這種攻擊通常需要50至300則MMS訊息來探測及繞過ASLR,通常平均得耗時100分鐘左右。此外,Jurczyk表示,這種攻擊「看起來可能很吵」,但其實也可以將其調整為不通知用戶的方式來執行,「我已經找到了在不觸發Android通知的情況下完全處理MMS訊息的方法,因此完全隱身攻擊是可以實現的。」

目前該漏洞已被三星修復,且由於只有三星修改了Android作業系統以支援由韓國科技公司Quramsoft所開發的自定義ck101.come圖像格式,因此其他品排的智慧型手機似乎沒有受到影響。

已有(17)人回文

切換到指定樓層
jacky97052 發表於 2020-5-11 20:14
這個6年...嗯....
該被看光的應該都看光光了啦~
callmini 發表於 2020-5-11 21:37
原來如此難怪最近一直在更新要求
原來是要補安全漏洞啊
LINdreamer 發表於 2020-5-12 00:56
我這塊是平板,應該不在該補安全漏洞的機款內吧?!
steven63 發表於 2020-5-12 02:08
6年?會不會太離譜阿,隔6年才修補手機漏洞
江瑋倫 發表於 2020-5-12 06:23
哈哈~~都使用三星近七年,
上個月才換掉手機,
就算這個時間點修復漏洞,
對我而言也已經緩不濟急啊!
magenda 發表於 2020-5-12 07:36
隔了六年才報出來說修復了
這樣是在討拍 還是在討皮癢
劉士傑 發表於 2020-5-12 08:40
難怪最近手機一直在更新...可能是因為這個原因吧
yhkm 發表於 2020-5-12 09:04
三星手機難怪最近一直在要求更新原來是補安全漏洞
jerrywang1 發表於 2020-5-12 09:08
所以三星手機一點都不安全啊~~
12下一頁
你需要登入後才可以回覆 登入 | 註冊會員

本版積分規則

saber768

LV:9 元老

追蹤
  • 13445

    主題

  • 46659

    回文

  • 12

    粉絲