三星又出现危机!2014年后所有Galaxy手机都可能中招
2020-05-08手机厂商 编辑:安安
此次后院着火行为貌似并不能推锅给中国,如此脆弱的系统生态圈,让消费者如何信赖,安全地使用!
三星已经确认了一个名为“Perfect 10”的严重安全性问题
这个问题存在于从2014年底开始生产的每台Galaxy智能手机。接下来是关于此事的具体介绍。
三星每月的例行安全更新已开始推送,如果您的手机是2014年后生产的Galaxy系列手机,最好尽快进行最新版的系统更新!
因为上段提到的 “Perfect 10”严重安全漏洞其中一部分可能被利用启用任意远程代码执行(RCE)。而RCE的的执行规则是可以在没有任何用户界面交互的情况下对手机进行任何操作!简而言之,就是你根本发现不了别有用心之人对你手机做了什么!如果觉得这个漏洞修补的很及时,如果我告诉你,此漏洞自2014年起就存在于每一部三星Galaxy手机,你会作何感想?
关于Perfect 10漏洞解释
在公共漏洞评分系统(CVSS)的评分规则中,危险性最高为10分—这也是“Perfect 10 ”的来源。也就是说,这次三星承认的漏洞在评分标准中为最危险的漏洞!在这种情况下,它是由Google的Project Zore项目研究人员发现的一个漏洞。三星在Android下处理Qmage图像格式时存在一个严重漏洞。因此,自从2014年底三星开始在其所有Galaxy智能手机设备中支持.qmg格式以来,就存在一个关键漏洞而没被官方人员发现。
发现漏洞的“Project Zore”研究人员之一Mateusz Jurczyk 称,无需任何用户交互即可利用此漏洞,这就是所谓的“零点击攻击”。实际上,这与项目团队最近在Apple生态系统中发现的零点击漏洞相同。
安全问题源于三星智能手机处理发送到设备的.qmg图像的方式,该图像由Android图形库Skia处理。这种Skia处理的典型示例是缩略图的创建。
除非您是真正的技术人员,并且对三星的各种Android操作系统的深色和深色操作感兴趣,否则您不会知道会发生这种情况。即使您是这样的人,在此过程中也没有用户交互。它只是发生,点击次数为零。
漏洞验证过程
Jurczyk创建了概念证明漏洞利用程序,以演示攻击者如何使用此漏洞。他攻击了默认的Samsung Messages应用程序,并用50至300条MMS消息对其进行了轰炸,以发现Skia库在设备内存中的位置。一旦他找到了,就可以交付有效载荷,这使攻击者可以远程,无形地执行可能出于恶意目的的代码。而远程执行代码可以做到你能想到的所有事情!
将该漏洞作为CVE-2020-8899进行了跟踪,该漏洞描述了可利用性,因此:“未经身份验证的未经授权的攻击者将特制MMS发送到易受攻击的手机可能会触发Quram图像编解码器中基于堆的缓冲区溢出,从而导致任意远程代码执行(RCE),无需任何用户交互。”
如何做以减轻此漏洞攻击风险?
好消息是,由Google研究人员与三星合作并披露了此严重漏洞,现在已对其进行了修补。上周开始发布的2020年5月安全更新中包含一个补丁。根据更新说明,该补丁提到“添加了适当的验证以防止内存覆盖”。由于潜在威胁参与者已知道此漏洞的存在,因此建议您紧急应用此更新。
坏消息是,何时才能有针对于所有机型的更新推送。目前为止,相对较新的三星Galaxy Note 10+ 5G尚未收到此更新推送。
而设备越旧这种情况越糟。如果您的Galaxy手机已经是比较旧的机型,这么重要的安全更新会覆盖么?更老的一些Galaxy手机就要一直承受“Perfect 10”漏洞的攻击风险之下么?一般使用较旧机型的人,也是对手机不太懂的中老年人,这样一个群体的手机使用安全如何保障?
三星自“电池门”后,在大中华区域的市场就急转直下,沉淀许久希望时间泯灭负面影响。最近企图通过新品发售新品重获消费者信赖。但此次后院着火行为貌似并不能像上次一样推锅给供应商,如此脆弱的系统生态圈,让消费者如何信赖,安全地使用!