The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Android-прошивках Samsung, эксплуатируемая через отправку MMS

07.05.2020 11:30

В поставляемом в Android-прошивках Samsung обработчике изображений Qmage, встроенном в систему рендеринга графики Skia, выявлена уязвимость (CVE-2020-8899), позволяющая организовать выполнение кода при обработке в любом приложении изображений в форматах QM и QG (".qmg"). Для совершения атаки не требуется выполнение пользователем каких-либо действий, в простейшем случае достаточно отправить жертве MMS, email или сообщение в чате, содержащее специально оформленное изображение.

Предполагается, что проблема проявляется с 2014 года, начиная с прошивок, основанных на Android 4.4.4, в которые были добавлены изменения для работы с дополнительными форматами изображений QM, QG, ASTC и PIO (вариант PNG). Уязвимость устранена в обновлениях прошивок Samsung, выпущенных 6 мая. Основная платформа Android и прошивки от других производителей проблеме не подвержены.

Проблема была выявлена в ходе fuzzing-тестирования инженером из компании Google, который также доказал, что уязвимость не ограничивается крахом и подготовили рабочий прототип эксплоита, обходящего защиту ASLR и запускающего калькулятор через отправку серии MMS-сообщений на смартфон Samsung Galaxy Note 10+ под управлением платформы Android 10.

В показанном примере успешная эксплуатация потребовала примерно 100 минут для атаки и отправки более 120 сообщений. Эксплоит состоит из двух частей - на первой стадии для обхода ASLR выполняется определение базового адреса в библиотеках libskia.so и libhwui.so, а на второй предоставляется удалённый доступ к устойству через запуск "reverse shell". В зависимости от раскладки памяти определение базового адреса требует отправки от 75 до 450 сообщений.

Дополнительно можно отметить публикацию майского набора исправлений проблем с безопасностью для Android, в котором устранено 39 уязвимостей. Трём проблемам присвоен критический уровень опасности (детали пока не раскрываются):

  • CVE-2020-0096 - локальная уязвимость, позволяющая выполнить код при обработке специально оформленного файла);
  • CVE-2020-0103 - удалённая уязвимость в системе, позволяющая выполнить код при обработке специально оформленных внешних данных);
  • CVE-2020-3641 - уязвимость в проприетарных компонентах Qualcomm).

Дополнение: Опубликован детальный разбор уязвимости и техники создания эксплоита.

  1. Главная ссылка к новости (https://www.reddit.com/r/netse...)
  2. OpenNews: Уязвимость в Android, позволяющая удалённо выполнить код при включённом Bluetooth
  3. OpenNews: Уязвимость в драйвере v4l2, затрагивающая платформу Android
  4. OpenNews: Атака KNOB, позволяющая перехватить зашифрованный трафик Bluetooth
  5. OpenNews: Уязвимость в чипах Qualcomm, позволяющая атаковать Android-устройство через Wi-Fi
  6. OpenNews: Уязвимость в модификациях ядра, сделанных Samsung для повышения безопасности Android
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/52896-samsung
Ключевые слова: samsung, android, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (56) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, x0r (??), 11:35, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    разорился на отправке MMS
     
     
  • 2.9, Сейд (ok), 11:56, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Пользуйся электронной почтой и чатами.
     
     
  • 3.18, Аноним (18), 13:06, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • –11 +/
    Тут как бы новость по уязвимость в MMS. Причём тут чаты?
     
  • 3.56, пох. (?), 23:12, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Пользуйся электронной почтой и чатами.

    хорошая реклама современных технологий, зачот!
    Но немного запоздалая - в смысле, как заставить этих лохов с сосунями пользоваться-то? А ммс - надежно, гарантированно прочитают, но, чорт побери, дорого-то как выходит!

    Не могли они там в гугле как-нибудь оптимизировать, хотя бы сообщений до 50?

     
  • 2.20, Аноним (20), 13:10, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    MMS ки в пакет часто входят и нитко ими все равно не пользуется.
     
     
  • 3.52, mail (?), 22:02, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    в штатах почти все тарифы с безлимитными разговорами, SMS & MMS
     

  • 1.2, And (??), 11:37, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Насколько трудно выкинуть ненужное (зарутовать и стереть), насколько трудно защититься от уязвимостей в ненужном (насколько вендор не может сразу делать, но запрещает стирать).
     
     
  • 2.42, рпорар (?), 16:45, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нетрудно. APN удалил и в других настройках поотключал.
    Помню еще на древнем смарте этот делал, т к были нулевые дырки, а обнов не было. Но вот актуальный смарт, и вот опять.
     

  • 1.3, КО (?), 11:40, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Перепрошивка на Lineage надеюсь решает данную "проблему"(проблема ли?).
    Все эти уязвимости выполняются при условии знания номера телефона.
     
     
  • 2.5, Аноним (18), 11:46, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А каким образом это фикситься в Lineage? А то не понял
     
     
  • 3.6, ilyafedin (ok), 11:51, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну так самсунг форкнули либу и добавили своих форматов, а в линейке будет апстриманя, как в чистом андроиде (ну, или чисто андроидный форк)
     
  • 3.7, Cyanogen (?), 11:52, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    В линейке это фиксится таким образом, что этой дыры нет в стоке, баг только у самсунга.
     
  • 3.8, анан (?), 11:52, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    её там нет
     
  • 3.11, Аноним (18), 12:14, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всем спасибо за ответы :)
     

  • 1.12, Аноним (12), 12:30, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >уязвимость в проприетарных компонентах Qualcomm

    шо, опять?

     
     
  • 2.47, Аноним (47), 18:15, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ежемесячно
     
  • 2.57, хотел спросить (?), 00:24, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь внимание!

    В каких телефонах самсунг это будет пофикшено?
    Не уверен что какой-нибудь S7 получит обновления ))

    Samsung это говнище, что телеки, что трубки.. память у них норм )))

     
     
  • 3.59, Ан О Ним (?), 00:33, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Микросхемы у них норм.
    Софт у них всегда был гнус.
     

  • 1.13, Аноним (12), 12:32, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    мне вот интересно - а ту недавную хардварную дыру в сим картах, где через сервисные сообщения можно поиметь любой телефон в принципе - уже хоть где нибудь пофиксили?
     
     
  • 2.24, Аноним (20), 13:13, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Она ж хардверная. Как ее пофиксить? Да и зачем было ее так долго внедрять чтобы потом фиксить.
     
  • 2.32, anonimous (?), 15:33, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Что за уязвимость? Где почитать?
     
     
  • 3.34, Сейд (ok), 15:41, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Simjacker: https://4pda.ru/2019/09/14/361610
     
     
  • 4.37, anonimous (?), 16:05, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну готовых инструкций я не нашёл, значит опасаться кали школьников не стоит.
     
  • 4.39, anonimous (?), 16:09, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нашёл более подробные новости. Если коротко: дырка, которую может эксплуатировать только опсос или доверенные лица.
     
     
  • 5.43, InuYasha (?), 17:02, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код.

    RLY?

     
     
  • 6.46, anonimous (?), 17:59, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Новостиписателе на 4pda забыли добавить, что тестовая атака проводилась на картах, для которых заранее известны KIc/KID ключи.
     
     
  • 7.54, Аноним (54), 22:24, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тоесть атаку может провести только спец со своей портативной БС находящийся рядом с жертвой? Расходимся.
     
     
  • 8.58, хотел спросить (?), 00:27, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что этого мало ... текст свёрнут, показать
     
  • 2.66, и.о.К.О. (?), 20:16, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это не бага^W дырка, а фича заложеная в GSM by designe. основа основ сотовых сетей.

    эту фичу активно эксплуатировали в 200х все, кому не лень. потом опсосы поменяли симки, усложнив чтение Ki ключей.

     

  • 1.14, Аноним (14), 12:38, 07/05/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +6 +/
     

     ....ответы скрыты (7)

  • 1.15, Dzen Python (ok), 12:53, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять? Сколько уж можно так позорно?
     
     
  • 2.16, Имя (?), 13:04, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Сколько будут покупать, столько и можно.
     

  • 1.26, я в караоке (?), 13:24, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    j00ru эффективно свитчнулся на "андройд"
     
  • 1.30, Аноним (29), 14:48, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Где список моделей на которые прилетит обновление?
     
     
  • 2.31, anonimous (?), 15:30, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Лучше инструкцию как свой самсунг с помощью этой уязвимости рутануть.
     
     
  • 3.40, InuYasha (?), 16:10, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Так именно поэтому эксплоиты и не выкладывают. Не потому что "бедных ползьзователей жалко", а потому что "богатых производителей бережём".
     

  • 1.33, Жёлтый Джек (?), 15:36, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Было в фильме "Воздушеый маршал" :)
     
  • 1.35, Аноним (35), 15:47, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    На бирже ТЕЛЕ2 резко вырос спрос на MMS
     
     
  • 2.45, Аноним (45), 17:30, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Что говорит, что у народа на руках много GNUSMASов?
     

  • 1.41, InuYasha (?), 16:23, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Решетень. Во времена дисковых телефонов с рукояткой такого не было!
    Выражение, на которое сработало предупреждение: 'Решет_'
    модерам надо что-то пересмотреть в своей жизни.
     
     
  • 2.44, Аноним (44), 17:29, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Во времена дисковых телефонов большевистские хакеры инжектили на провода скрутки с телефонной трубкой и могли снифать и даже модифицировать весь трафик.
     
     
  • 3.51, solardiz (ok), 21:31, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чтобы снифать, инжектить скрутку не требовалось. Хорошая катушка на ферритовом стержне, усилитель на двух транзисторах, наушник, батарейка. Подносишь к телефонной лапше (вплотную или за несколько сантиметров) и слушаешь... ой, то есть снифаешь. С разрешения говорящих... то есть, коммуницирующих, конечно. У кого дома еще есть проводной телефон, можете показать этот фокус детям - прикольно.
     

  • 1.48, Константинчик (?), 18:37, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    libwhui.so
     
     
  • 2.67, Аноним (67), 00:35, 09/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    libbuttplug.so
     

  • 1.60, Аноним (61), 03:30, 08/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > обходящего защиту ASLR и запускающего калькулятор

    Лучше бы root права владельцу смартфона вернул, инженегр из компании Google.

     
     
  • 2.65, InuYasha (?), 12:46, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> обходящего защиту ASLR и запускающего калькулятор
    > Лучше бы root права владельцу смартфона вернул, инженегр из компании Google.

    Тогда бы он сразу перестал быть инженегром из компании Google, а так - парень намекнул, что и как делать. Представил себе инструкцию по рутованию на 4пида: "начинаем отправлять на смартфон ММС...".

     
  • 2.68, Cyanogen (?), 13:43, 09/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Over the course of the next month or two, I will be writing the story of finding this codec, and how the memory corruption primitives it provided were used to first break the ASLR mitigation on a remote device, and then execute arbitrary code on the phone.
     

  • 1.63, Аномномномнимус (?), 11:10, 08/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >> выпущенных 6 мая.

    которые по традиции доедут через пару-тройку месяцев, ну и куда поторопились с публикацией?

     
     
  • 2.64, Ueged (?), 12:39, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    5 числа еще обнова пришла с майским обновлением безопасности
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру