Samsung repara la vulnerabilidad de clics que afecta a todos los teléfonos inteligentes vendidos desde 2014


Samsung

Imagen: krapalm

El proveedor surcoreano de teléfonos inteligentes Samsung lanzó esta semana una actualización de seguridad para corregir una vulnerabilidad crítica que afecta a todos los teléfonos inteligentes vendidos desde 2014.

La falla de seguridad reside en cómo el sabor del sistema operativo Android que se ejecuta en dispositivos Samsung maneja el formato de imagen Qmage personalizado (.qmg), que los teléfonos inteligentes Samsung comenzaron a admitir en todos los dispositivos lanzados desde finales de 2014.

Mateusz Jurczyk, un investigador de seguridad del equipo de búsqueda de errores del Proyecto Cero de Google, descubrió una forma de explotar cómo Skia (la biblioteca de gráficos de Android) maneja las imágenes de Qmage enviadas a un dispositivo.

El error puede ser explotado sin la interacción del usuario.

Jurczyk dice que el mistake Qmage puede explotarse en un escenario de clic cero, sin ninguna interacción del usuario. Esto sucede porque Android redirige todas las imágenes enviadas a un dispositivo a la biblioteca de Skia para su procesamiento, como generar vistas previas en miniatura, sin el conocimiento del usuario.

El investigador desarrolló una demostración de prueba de concepto que explota el error contra la aplicación Samsung Messages, incluida en todos los dispositivos Samsung y responsable del manejo de mensajes SMS y MMS.

Jurczyk dijo que explotó el mistake al enviar repetidos mensajes MMS (SMS multimedia) a un dispositivo Samsung. Cada mensaje intentaba adivinar la posición de la biblioteca Skia en la memoria del teléfono Android, una operación necesaria para evitar la protección ASLR (Aleatorización del diseño del espacio de direcciones) de Android.

Jurczyk dice que una vez que la biblioteca Skia se encuentra en la memoria, un último MMS entrega la carga útil Qmage serious, que luego ejecutó el código del atacante en un dispositivo.

(incrustar) https://www.youtube.com/check out?v=nke8Z3G4jnc (/ incrustar)

El investigador de Google dice que el ataque generalmente necesita entre 50 y 300 mensajes MMS para sondear y evitar el ASLR, que generalmente toma alrededor de 100 minutos, en promedio.

Además, Jurczyk dice que si bien el ataque puede parecer ruidoso, también puede modificarse para ejecutarse sin alertar al usuario.

«He encontrado formas de procesar completamente los mensajes MMS sin activar un sonido de notificación en Android, por lo que podrían ser posibles ataques de sigilo», dice el investigador de Google.

Además, Jurczyk dice que si bien no probó la explotación del mistake Qmage a través de otros métodos fuera de MMS y la aplicación Samsung Messages, la explotación es teóricamente posible contra cualquier aplicación que se ejecute en un teléfono Samsung que pueda recibir imágenes Qmage de un atacante remoto.

Bug parcheado esta semana

El investigador descubrió la vulnerabilidad en febrero e informó el problema a Samsung. El fabricante de teléfonos de Corea del Sur parchó el mistake en su Actualizaciones de seguridad de mayo de 2020.

El error se rastrea como SVE-2020-16747 en el boletín de seguridad de Samsung y CVE-2020-8899 en la base de datos Mitre CVE.

Otros teléfonos inteligentes no parecen verse afectados, ya que solo Samsung parece haber modificado el sistema operativo Android para admitir el formato de imagen Qmage personalizado, desarrollado por la compañía surcoreana Quramsoft.

Este informe de error es parte del enfoque reciente del Proyecto Cero en la superficie de ataque de clic cero en los sistemas operativos modernos, y especialmente en su código de procesamiento de gráficos. Anteriormente, los investigadores de Google también revelaron 14 errores de clic cero en Picture I / O, el marco de análisis de imágenes de Apple.

El informe técnico de Jurczyk sobre el error Qmage está disponible aquí.



Enlace a la noticia initial