欧美日韩激情电影,久久亚洲精品毛片,日日夜夜天天综合入口,亚洲激情六月丁香

您的位置: 首頁 >互聯網 >

三星終于修補了自2014年以來一直存在的漏洞

2022-09-14 04:58:42 編輯:施利巧 來源:
導讀 借助2020年5月的Android安全補丁,三星修復了自2014年以來影響其所有智能手機的嚴重零點擊漏洞。該安全漏洞利用了該公司的Android皮膚處理...

借助2020年5月的Android安全補丁,三星修復了自2014年以來影響其所有智能手機的嚴重零點擊漏洞。該安全漏洞利用了該公司的Android皮膚處理“ Qmage”圖像格式(.qmg)的方式。

Qmage是由韓國公司Quramsoft開發的自定義圖像格式。自2014年以來,三星開始在其Galaxy智能手機中支持.qmg文件。據報道,該公司在Samsung Themes中使用了它們。

但是,該實現顯然具有嚴重的漏洞。與Google的“零號項目”漏洞搜尋團隊合作的安全研究員Mateusz Jurczyk最近(通過ZDNet)發現了一種利用該漏洞的方法。

該漏洞利用了Skia(Android的圖形庫)處理發送到三星智能手機的.qmg圖像的方式。該漏洞可以在零點擊的情況下利用,這意味著它不需要任何用戶交互。

三星通過2020年5月更新修復了零點擊漏洞

Android操作系統會將設備收到的所有圖像重定向到Skia庫,以處理和生成縮略圖預覽。這是在用戶不知情的情況下發生的。

Jurczyk可以通過向三星手機發送重復的MMS消息來利用該漏洞。由于這些圖像被重定向到Skia庫,因此他可以猜測該庫在設備內存中的位置。

知道Skia庫的位置意味著他可以繞過Android的ASLR(地址空間布局隨機化)保護。找到該庫后,又將一個包含Qmage文件的MMS發送到電話。然后,該文件將在設備上執行攻擊者的代碼。

Jurczyk說,利用此漏洞需要50到300條MMS消息。該過程平均大約需要100分鐘。可以通過可以接收Qmage圖像的任何應用程序(包括三星的Messages應用程序)利用此錯誤。

研究人員甚至可以獲取Skia庫完全處理的MMS消息,而無需觸發通知聲音。因此完全隱身攻擊很有可能。

Jurczyk在2月發現了此漏洞并將其報告給了Samsung。這家韓國公司最終通過2020年5月的Android安全更新對其進行了修補。

三星智能手機的五月安全維護版本還包含其他18個三星漏洞和暴露(SVE)的修復程序,這是三星自定義Android皮膚所獨有的漏洞。此外,它還修復了九個關鍵和數十個高風險和中風險的Android OS漏洞。

三星上周開始推出2020年5月的Android安全更新。到目前為止,該更新已針對Galaxy S20,Galaxy Fold,Galaxy Note 10,Galaxy S10,Galaxy Z Flip和Galaxy A50手機發布。未來幾周內,其他合格的Galaxy智能手機也應該可以使用它。


免責聲明:本文由用戶上傳,如有侵權請聯系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。

主站蜘蛛池模板: 轮台县| 常德市| 柯坪县| 毕节市| 凤冈县| 遂溪县| 巴彦淖尔市| 清远市| 清河县| 洪洞县| 宜春市| 罗田县| 台湾省| 北海市| 于田县| 广元市| 当涂县| 温泉县| 桐城市| 洛浦县| 达拉特旗| 禹州市| 且末县| 通榆县| 丰宁| 神池县| 南漳县| 阳东县| 裕民县| 临湘市| 韶山市| 永丰县| 隆林| 岳阳市| 柞水县| 库伦旗| 拉萨市| 泰宁县| 建水县| 平陆县| 鱼台县|