Смартфони на Samsung могат да бъдат хакнати чрез картинка
Корейският производител на смартфони Samsung поправи опасна уязвимост, която е присъствала в устройства на компанията от 2014 г. Тя е позволява на злоумишленици отдалечено изпълняване на произволен код, без да са необходими действия от страна на жертвата.
Проблемът се крие в това как модифицираната версия на Android за Samsung обработва изображения с формата Qmage (файлове с разширения .qmg). За обработката им отговаря графичната библиотека Skia, която във фонов режим обработва изображенията. Чрез специално подготвено картинка хакер може да получи контрол над устройството.
Уязвимостта е открита от Матеуш Юрчек, участник в проекта Google Project Zero. За реализиране на атака е необходимо да бъдат изпратени няколко MMS съобщения за определяне на това къде е разположена библиотеката в паметта на устройството. Това е необходимо за заобикаляне на механизма за защита Android ASLR (Address Space Layout Randomization, рандомизация на адресното пространство), която променя на случаен принцип разположението в паметта на ключови структури на операционната система. След като местоположението на Skia бъде открито, се изпраша MMS с вредоносен код.
Според изследователя за реализиране на подобна атака са необходими около 100 минути, а броят на изпратените съобщения може да достигне 300. В обичайния случай подобна атака би била съпътствана от звукови уведомявания. Те обаче е възможно да бъдат заглушени, така че да не бъде привлечено вниманието на потребителя.
Пробойната е открита през януари 2020 г. и за съществуването ѝ е съобщено на Samsung. От там са я нарекли официално SVE-2020-16747 и са ѝ присвоили критичен статус. В началото на този месец тя е поправена чрез софтуерен ъпдейт. Не е ясно обаче дали всички засегнати устройства ще го получат.
Проблемът се крие в това как модифицираната версия на Android за Samsung обработва изображения с формата Qmage (файлове с разширения .qmg). За обработката им отговаря графичната библиотека Skia, която във фонов режим обработва изображенията. Чрез специално подготвено картинка хакер може да получи контрол над устройството.
Уязвимостта е открита от Матеуш Юрчек, участник в проекта Google Project Zero. За реализиране на атака е необходимо да бъдат изпратени няколко MMS съобщения за определяне на това къде е разположена библиотеката в паметта на устройството. Това е необходимо за заобикаляне на механизма за защита Android ASLR (Address Space Layout Randomization, рандомизация на адресното пространство), която променя на случаен принцип разположението в паметта на ключови структури на операционната система. След като местоположението на Skia бъде открито, се изпраша MMS с вредоносен код.
Според изследователя за реализиране на подобна атака са необходими около 100 минути, а броят на изпратените съобщения може да достигне 300. В обичайния случай подобна атака би била съпътствана от звукови уведомявания. Те обаче е възможно да бъдат заглушени, така че да не бъде привлечено вниманието на потребителя.
Пробойната е открита през януари 2020 г. и за съществуването ѝ е съобщено на Samsung. От там са я нарекли официално SVE-2020-16747 и са ѝ присвоили критичен статус. В началото на този месец тя е поправена чрез софтуерен ъпдейт. Не е ясно обаче дали всички засегнати устройства ще го получат.