The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в Android-прошивках Samsung, эксплуатируемая через отправку MMS

07.05.2020 11:30

В поставляемом в Android-прошивках Samsung обработчике изображений Qmage, встроенном в систему рендеринга графики Skia, выявлена уязвимость (CVE-2020-8899), позволяющая организовать выполнение кода при обработке в любом приложении изображений в форматах QM и QG (".qmg"). Для совершения атаки не требуется выполнение пользователем каких-либо действий, в простейшем случае достаточно отправить жертве MMS, email или сообщение в чате, содержащее специально оформленное изображение.

Предполагается, что проблема проявляется с 2014 года, начиная с прошивок, основанных на Android 4.4.4, в которые были добавлены изменения для работы с дополнительными форматами изображений QM, QG, ASTC и PIO (вариант PNG). Уязвимость устранена в обновлениях прошивок Samsung, выпущенных 6 мая. Основная платформа Android и прошивки от других производителей проблеме не подвержены.

Проблема была выявлена в ходе fuzzing-тестирования инженером из компании Google, который также доказал, что уязвимость не ограничивается крахом и подготовили рабочий прототип эксплоита, обходящего защиту ASLR и запускающего калькулятор через отправку серии MMS-сообщений на смартфон Samsung Galaxy Note 10+ под управлением платформы Android 10.

В показанном примере успешная эксплуатация потребовала примерно 100 минут для атаки и отправки более 120 сообщений. Эксплоит состоит из двух частей - на первой стадии для обхода ASLR выполняется определение базового адреса в библиотеках libskia.so и libhwui.so, а на второй предоставляется удалённый доступ к устойству через запуск "reverse shell". В зависимости от раскладки памяти определение базового адреса требует отправки от 75 до 450 сообщений.

Дополнительно можно отметить публикацию майского набора исправлений проблем с безопасностью для Android, в котором устранено 39 уязвимостей. Трём проблемам присвоен критический уровень опасности (детали пока не раскрываются):

  • CVE-2020-0096 - локальная уязвимость, позволяющая выполнить код при обработке специально оформленного файла);
  • CVE-2020-0103 - удалённая уязвимость в системе, позволяющая выполнить код при обработке специально оформленных внешних данных);
  • CVE-2020-3641 - уязвимость в проприетарных компонентах Qualcomm).


  1. Главная ссылка к новости (https://www.reddit.com/r/netse...)
  2. OpenNews: Уязвимость в Android, позволяющая удалённо выполнить код при включённом Bluetooth
  3. OpenNews: Уязвимость в драйвере v4l2, затрагивающая платформу Android
  4. OpenNews: Атака KNOB, позволяющая перехватить зашифрованный трафик Bluetooth
  5. OpenNews: Уязвимость в чипах Qualcomm, позволяющая атаковать Android-устройство через Wi-Fi
  6. OpenNews: Уязвимость в модификациях ядра, сделанных Samsung для повышения безопасности Android
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/52896-samsung
Ключевые слова: samsung, android, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (64) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, x0r (??), 11:35, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    разорился на отправке MMS
     
     
  • 2.9, Сейд (ok), 11:56, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Пользуйся электронной почтой и чатами.
     
     
  • 3.18, Аноним (18), 13:06, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • –11 +/
    Тут как бы новость по уязвимость в MMS. Причём тут чаты?
     
     
  • 4.19, Аноним (19), 13:09, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +20 +/
    Читай внимательнее новость а не только заголовок, что за мода быть оленем.
     
     
  • 5.36, Аноним (18), 16:01, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что за мода быть злобным идиотом не умеющим в нормальное общение?
     
     
  • 6.50, НяшМяш (ok), 20:30, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Думаю, он просто устал от добрых умников, которые под каждой новостью оставляют комментарий без прочтения самой новости.
     
     
  • 7.53, Аноним (53), 22:10, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Этим можно что угодно оправдать. Новость читал перед тем как писать, если что
     
     
  • 8.55, evkogan (?), 23:12, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А думать перед написанием ... текст свёрнут, показать
     
     
  • 9.62, Аноним (53), 10:57, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Думал Ещё вопросы будут ... текст свёрнут, показать
     
     
  • 10.69, X86 (ok), 11:08, 10/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Читал, думал, а вот это не заметил достаточно отправить жертве MMS, email или ... текст свёрнут, показать
     
  • 3.56, пох. (?), 23:12, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Пользуйся электронной почтой и чатами.

    хорошая реклама современных технологий, зачот!
    Но немного запоздалая - в смысле, как заставить этих лохов с сосунями пользоваться-то? А ммс - надежно, гарантированно прочитают, но, чорт побери, дорого-то как выходит!

    Не могли они там в гугле как-нибудь оптимизировать, хотя бы сообщений до 50?

     
  • 2.20, Аноним (20), 13:10, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    MMS ки в пакет часто входят и нитко ими все равно не пользуется.
     
     
  • 3.52, mail (?), 22:02, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    в штатах почти все тарифы с безлимитными разговорами, SMS & MMS
     

  • 1.2, And (??), 11:37, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Насколько трудно выкинуть ненужное (зарутовать и стереть), насколько трудно защититься от уязвимостей в ненужном (насколько вендор не может сразу делать, но запрещает стирать).
     
     
  • 2.4, Аноним (4), 11:46, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +16 +/
    наколько набор букв, насколько поток сознания (насколько словесная диарея)
     
  • 2.42, рпорар (?), 16:45, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нетрудно. APN удалил и в других настройках поотключал.
    Помню еще на древнем смарте этот делал, т к были нулевые дырки, а обнов не было. Но вот актуальный смарт, и вот опять.
     

  • 1.3, КО (?), 11:40, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Перепрошивка на Lineage надеюсь решает данную "проблему"(проблема ли?).
    Все эти уязвимости выполняются при условии знания номера телефона.
     
     
  • 2.5, Аноним (18), 11:46, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А каким образом это фикситься в Lineage? А то не понял
     
     
  • 3.6, ilyafedin (ok), 11:51, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну так самсунг форкнули либу и добавили своих форматов, а в линейке будет апстриманя, как в чистом андроиде (ну, или чисто андроидный форк)
     
  • 3.7, Cyanogen (?), 11:52, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    В линейке это фиксится таким образом, что этой дыры нет в стоке, баг только у самсунга.
     
  • 3.8, анан (?), 11:52, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    её там нет
     
  • 3.11, Аноним (18), 12:14, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всем спасибо за ответы :)
     

  • 1.12, Аноним (12), 12:30, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >уязвимость в проприетарных компонентах Qualcomm

    шо, опять?

     
     
  • 2.47, Аноним (47), 18:15, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ежемесячно
     
  • 2.57, хотел спросить (?), 00:24, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь внимание!

    В каких телефонах самсунг это будет пофикшено?
    Не уверен что какой-нибудь S7 получит обновления ))

    Samsung это говнище, что телеки, что трубки.. память у них норм )))

     
     
  • 3.59, Ан О Ним (?), 00:33, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Микросхемы у них норм.
    Софт у них всегда был гнус.
     

  • 1.13, Аноним (12), 12:32, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    мне вот интересно - а ту недавную хардварную дыру в сим картах, где через сервисные сообщения можно поиметь любой телефон в принципе - уже хоть где нибудь пофиксили?
     
     
  • 2.24, Аноним (20), 13:13, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Она ж хардверная. Как ее пофиксить? Да и зачем было ее так долго внедрять чтобы потом фиксить.
     
  • 2.32, anonimous (?), 15:33, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Что за уязвимость? Где почитать?
     
     
  • 3.34, Сейд (ok), 15:41, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Simjacker: https://4pda.ru/2019/09/14/361610
     
     
  • 4.37, anonimous (?), 16:05, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну готовых инструкций я не нашёл, значит опасаться кали школьников не стоит.
     
  • 4.39, anonimous (?), 16:09, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нашёл более подробные новости. Если коротко: дырка, которую может эксплуатировать только опсос или доверенные лица.
     
     
  • 5.43, InuYasha (?), 17:02, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код.

    RLY?

     
     
  • 6.46, anonimous (?), 17:59, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Новостиписателе на 4pda забыли добавить, что тестовая атака проводилась на картах, для которых заранее известны KIc/KID ключи.
     
     
  • 7.54, Аноним (54), 22:24, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тоесть атаку может провести только спец со своей портативной БС находящийся рядом с жертвой? Расходимся.
     
     
  • 8.58, хотел спросить (?), 00:27, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что этого мало ... текст свёрнут, показать
     
  • 2.66, и.о.К.О. (?), 20:16, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это не бага^W дырка, а фича заложеная в GSM by designe. основа основ сотовых сетей.

    эту фичу активно эксплуатировали в 200х все, кому не лень. потом опсосы поменяли симки, усложнив чтение Ki ключей.

     

  • 1.14, Аноним (14), 12:38, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Поэтому всегда шьюсь на кастом. Прошивки от вендоров глючное гавно с рекламой.
     
     
  • 2.17, Аноним (18), 13:05, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ещё лучше на Lineage. Переходи на нашу сторону
     
     
  • 3.21, Аноним (21), 13:11, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Еще более глючная чем васяноподелки и кастом.
    Не видел прошивки стабильнее цианогена и прошивки глючнее линейки.
     
     
  • 4.23, Аноним (21), 13:12, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Офк от безопасности в линейке одно название (как впрочем и в остальных андройд прошивках без доставания бубна)
     
     
  • 5.25, Аноним (20), 13:14, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Просто смена вендорских дырок на васянские.
     
     
  • 6.29, Аноним (29), 14:47, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нужного Васяна ещё найти надо
     
  • 4.38, Аноним (18), 16:08, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Не видел прошивки стабильнее цианогена и прошивки глючнее линейки.

    Намёк на то, что раньше было лучше?

     
  • 2.61, Аноним (61), 03:36, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Поэтому всегда шьюсь на кастом.

    Что такое "кастом"?

     

  • 1.15, Dzen Python (ok), 12:53, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять? Сколько уж можно так позорно?
     
     
  • 2.16, Имя (?), 13:04, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Сколько будут покупать, столько и можно.
     

  • 1.26, я в караоке (?), 13:24, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    j00ru эффективно свитчнулся на "андройд"
     
  • 1.30, Аноним (29), 14:48, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Где список моделей на которые прилетит обновление?
     
     
  • 2.31, anonimous (?), 15:30, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Лучше инструкцию как свой самсунг с помощью этой уязвимости рутануть.
     
     
  • 3.40, InuYasha (?), 16:10, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Так именно поэтому эксплоиты и не выкладывают. Не потому что "бедных ползьзователей жалко", а потому что "богатых производителей бережём".
     

  • 1.33, Жёлтый Джек (?), 15:36, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Было в фильме "Воздушеый маршал" :)
     
  • 1.35, Аноним (35), 15:47, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    На бирже ТЕЛЕ2 резко вырос спрос на MMS
     
     
  • 2.45, Аноним (45), 17:30, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Что говорит, что у народа на руках много GNUSMASов?
     

  • 1.41, InuYasha (?), 16:23, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Решетень. Во времена дисковых телефонов с рукояткой такого не было!
    Выражение, на которое сработало предупреждение: 'Решет_'
    модерам надо что-то пересмотреть в своей жизни.
     
     
  • 2.44, Аноним (44), 17:29, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Во времена дисковых телефонов большевистские хакеры инжектили на провода скрутки с телефонной трубкой и могли снифать и даже модифицировать весь трафик.
     
     
  • 3.51, solardiz (ok), 21:31, 07/05/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чтобы снифать, инжектить скрутку не требовалось. Хорошая катушка на ферритовом стержне, усилитель на двух транзисторах, наушник, батарейка. Подносишь к телефонной лапше (вплотную или за несколько сантиметров) и слушаешь... ой, то есть снифаешь. С разрешения говорящих... то есть, коммуницирующих, конечно. У кого дома еще есть проводной телефон, можете показать этот фокус детям - прикольно.
     

  • 1.48, Константинчик (?), 18:37, 07/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    libwhui.so
     
     
  • 2.67, Аноним (67), 00:35, 09/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    libbuttplug.so
     

  • 1.60, Аноним (61), 03:30, 08/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > обходящего защиту ASLR и запускающего калькулятор

    Лучше бы root права владельцу смартфона вернул, инженегр из компании Google.

     
     
  • 2.65, InuYasha (?), 12:46, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> обходящего защиту ASLR и запускающего калькулятор
    > Лучше бы root права владельцу смартфона вернул, инженегр из компании Google.

    Тогда бы он сразу перестал быть инженегром из компании Google, а так - парень намекнул, что и как делать. Представил себе инструкцию по рутованию на 4пида: "начинаем отправлять на смартфон ММС...".

     
  • 2.68, Cyanogen (?), 13:43, 09/05/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Over the course of the next month or two, I will be writing the story of finding this codec, and how the memory corruption primitives it provided were used to first break the ASLR mitigation on a remote device, and then execute arbitrary code on the phone.
     

  • 1.63, Аномномномнимус (?), 11:10, 08/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >> выпущенных 6 мая.

    которые по традиции доедут через пару-тройку месяцев, ну и куда поторопились с публикацией?

     
     
  • 2.64, Ueged (?), 12:39, 08/05/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    5 числа еще обнова пришла с майским обновлением безопасности
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру