More

    Actualizare de securitate pentru telefoane Samsung vândute în 2014

    URMĂREȘTE-NE

    16,065FaniÎmi place
    1,142CititoriConectați-vă
    13,030AbonațiAbonați-vă

    Articolul de față prezintă o actualizare de securitate pentru telefoane Samsung vândute în 2014. Aceasta remediază un bug de securitate descoperit de cercetătorii de la Google.

    Gigantul de tehnologie sud-coreean a lansat săptămâna aceasta o actualizare de securitate. Astfel, remediază o vulnerabilitate critică care afectează toate smartphone-urile vândute din 2014.

    Eroarea de securitate rezidă în modul în care sistemul de operare Android care rulează pe dispozitivele Samsung gestionează formatul de imagine personalizat Qmage (.qmg). Format pe care smartphone-urile Samsung au început să îl accepte pe toate dispozitivele lansate de la sfârșitul anului 2014.

    Mateusz Jurczyk este cercetător în domeniul securității în echipa Google Project Project Zero. Acesta a descoperit o modalitate de a exploata modul în care Skia (biblioteca grafică Android) gestionează imaginile Qmage trimise către un dispozitiv.

    Actualizare de securitate pentru telefoane Samsung: Bug-ul putea fi exploatat fără interacțiunea utilizatorului

    Jurczyk spune că eroarea Qmage poate fi exploatată într-un scenariu cu zero-click, fără interacțiune cu utilizatorii. Acest lucru se întâmplă pentru că Android redirecționează toate imaginile trimise de pe un dispozitiv către biblioteca Skia pentru procesare, fără știrea utilizatorului.

    Cercetătorul a făcut o demonstrație a conceptului care exploatează eroarea pe aplicația Samsung Messages. Aplicația este inclusă pe toate dispozitivele Samsung și este responsabilă cu gestionarea mesajelor SMS și MMS.

    Jurczyk spune că a exploatat eroarea prin trimiterea de mesaje repetitive MMS către un dispozitiv Samsung. Fiecare mesaj a încercat să ghicească poziția bibliotecii Skia în memoria telefonului Android. O astfel de operație este necesară pentru a ocoli protecția Android ASLR (Address Space Layout Randomization).

    Jurczyk spune că, odată ce biblioteca Skia a fost localizată în memorie, un ultim MMS livrează încărcătura Qmage, care apoi execută codul atacatorului pe dispozitiv. Cercetătorul Google spune că atacul utilizează, de obicei, între 50 și 300 de mesaje MMS pentru a sonda și ocoli ASLR. Atacul durează aproximativ 100 de minute.

    Mai mult, Jurczyk spune că, în timp ce atacul poate părea zgomotos, acesta poate fi, modificat pentru a fi executat fără știrea utilizatorul. „Am găsit modalități de a face procesarea completă a mesajelor MMS fără a declanșa un sunet de notificare pe Android. Așa că astfel de atacuri ar putea fi posibile.”, spune cercetătorul Google.

    Jurczyk spune că nu a testat eroarea Qmage prin alte metode în afara aplicației MMS și Samsung Messages. Însă, teoretic este posibilă exploatarea împotriva oricărei aplicații care rulează pe un telefon Samsung care poate primi imagini Qmage.

    Bug-ul a fost remediat săptămâna aceasta

    Cercetătorul a descoperit vulnerabilitatea în februarie și a raportat problema către Samsung. Gigantul de tehnologie a remediat eroarea în actualizările sale de securitate din mai 2020. Bug-ul este urmărit ca SVE-2020-16747 în buletinul de securitate Samsung și CVE-2020-8899 în baza de date CVE Mitre.

    Alte smartphone-uri nu par a fi afectate, pentru că Samsung pare să fie singurul producător care a modificat sistemul de operare Android pentru a sprijini formatul de imagine Qmage, dezvoltat de compania sud-coreeană Quramsoft.

    Acest raport de erori face parte din recentul interes al Project Zero față de atacurile zero-click în sistemele de operare moderne și, în special, în codul de procesare grafică. Anterior, cercetătorii Google au dezvăluit 14 erori zero-click în Image I/O, cadrul de analiză a imaginilor Apple.

    Raportul tehnic al lui Jurczyk cu privire la eroarea Qmage este disponibil aici.

    Cele mai noi știri

    Pe același subiect

    Leave a reply

    Vă rugăm să introduceți comentariul dvs.!
    Introduceți aici numele dvs.