[新聞] 三星手機爆安全漏洞!影響遍及2014年後

看板 MobileComm
作者 peterlin495 (專業果粉O'_'O)
時間 2020-05-11 17:12:53
留言 15則留言 (6推 0噓 9→)

三星手機爆安全漏洞!影響遍及2014年後所有機款 時隔6年現已修復 記者王曉敏/綜合報導 Android在安全性方面有很多弱點,但大多數時候都可追溯至對開源平台所做的更動。三 星上周發布了安全更新,修復自2014年以來一直存在於旗下所有智慧型手機中的關鍵漏洞 。 綜合外電報導,該漏洞是由Google資安研究團隊Project Zero於2月份發現並將問題回報 給三星,三星則已在上周發布的5月份安全更新中修復。該漏洞最早可追溯至2014年下旬 ,三星於當年度開始為旗下新推出的設備添增對Qmage圖像格式(.qmg)的支援,而三星 的定制Android系統在處理該圖像格式上存在漏洞。 據Project Zero漏洞搜尋小組安全研究員Mateusz Jurczyk描述,Qmage Bug可在零點擊( zero-click)情況下利用,且無須與用戶進行任何交互。發生這種情況是因為Android將 所有發送到設備的圖像重定向到圖形庫Skia,以在用戶不知情的情況下進行處理,如生成 預覽縮圖等。 Jurczyk透過向三星設備發送重複的多媒體簡訊(MMS)來利用該漏洞。每則訊息都試圖猜 測Skia圖形庫在Android手機記憶體中的位置,這是繞過Android的ASLR(位址空間組態隨 機載入)保護機制的一項必要操作。Jurczyk指出,一旦Skia圖形庫在記憶體中的位置被 確定,最後一則MMS就會傳送實際的Qmage負載,並於設備上執行攻擊者的程式碼。 據Jurczyk說法,這種攻擊通常需要50至300則MMS訊息來探測及繞過ASLR,通常平均得耗 時100分鐘左右。此外,Jurczyk表示,這種攻擊「看起來可能很吵」,但其實也可以將其 調整為不通知用戶的方式來執行,「我已經找到了在不觸發Android通知的情況下完全處 理MMS訊息的方法,因此完全隱身攻擊是可以實現的。」 目前該漏洞已被三星修復,且由於只有三星修改了Android作業系統以支援由韓國科技公 司Quramsoft所開發的自定義Qmage圖像格式,因此其他品排的智慧型手機似乎沒有受到影 響。 https://www.ettoday.net/news/20200511/1711502.htm 心得: 安卓94.. 雖然看內文五月已經修復就是了 但是也太久了吧= = 2014到現在的漏洞怎可能都沒發現啊Orz -- 那是最早,看文章的意思是說2014年以後的手機都有這個問題 ERRRR 好的不學 學牙膏廠...Orz
※ 批踢踢實業坊(ptt.cc), 來自: 42.76.46.81 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1589188375.A.900.html

sjclivelo : 不用修吧 誰還在用6年前的安卓? 05/11 17:15

tokeep : Errrr 05/11 17:23

dotal : 跟Intel學的阿 有洞不補 先賣再說啊 05/11 17:26

pf775 : 韓國貨不意外 05/11 17:41

NX9999 : 樓上很癢? 05/11 18:22

NX9999 : 啊文章都都修復了呀 05/11 18:23

NX9999 : pf775到底還要玩多久?韓劇複製人看很爽啊 05/11 18:24

ZnOnZ : 修了六年www 05/11 18:43

raidcrash : 安全廠商ZecOps周三指出,iOS版Mail程式有2個至少 05/11 18:45

raidcrash : 2012年就有的零時差漏洞 05/11 18:45

raidcrash : 安卓連這個都輸蘋果 05/11 18:47

juliai : 所以要大家強迫換機嗎 05/11 19:58

fuyofuyo : 總比一直修不好收到郵件簡訊就當機的強了 05/11 20:41

xluds24805 : 蘋果一直到iphone X都有三分鐘能入侵的安全漏洞 05/17 00:46

xluds24805 : 這個要花超過一小時不斷傳簡訊,攻擊難度差太多了 05/17 00:48

您可能感興趣