Samsung vá các lỗ hổng 0-click nghiêm trọng trong Smartphone

Samsung vá các lỗ hổng 0-click nghiêm trọng trong Smartphone

May 11, 2020 | vietsunshine

Samsung đã phát hành bộ cập nhật bảo mật tháng 5 năm 2020 cho điện thoại thông minh Android, bao gồm một bản vá cho lỗ hổng nghiêm trọng ảnh hưởng đến tất cả các thiết bị của họ kể từ năm 2014.

Ngoài các bản sửa lỗi trong Android Security Bulletin – May 2020, nhà sản xuất điện thoại đã cập nhật bản vá 19 lỗ hổng dành riêng cho điện thoại thông minh Samsung. Điều quan trọng nhất trong số này là hai lỗ hổng nghiêm trọng trong bộ tải khởi động an toàn (secure bootloade) và trong thư viện Quram với việc giải mã qmg.

Vấn đề đầu tiên là tràn bộ đệm dựa trên heap có thể cho phép bỏ qua secure boot và có khả năng dẫn đến việc thực thi mã tùy ý. Samsung cho biết họ đã giải quyết lỗi với xác nhận hợp lệ, nhưng không cung cấp thêm thông tin chi tiết về lỗ hổng.

Lỗ hổng bảo mật thứ hai là vấn đề ghi đè lên bộ nhớ có thể dẫn đến việc thực thi mã tùy ý từ xa và nằm trong thư viện Quram qmg.

Lỗi này dường như ảnh hưởng đến tất cả các điện thoại thông minh Samsung được phát hành từ năm 2014, khi công ty bổ sung hỗ trợ cho định dạng hình ảnh Qmage tùy chỉnh (.qmg) được thiết kế bởi công ty bên thứ ba của Hàn Quốc Quramsoft.

Được phát hiện bởi nhà nghiên cứu bảo mật Mateusz Jurczyk thuộc Google Project Zero, lỗ hổng có thể bị khai thác thông qua các tin nhắn MMS (đa phương tiện) độc hại mà không có sự tương tác của người dùng. Dưới đây là video PoC về khai thác MMS 0-click (những không phải là mã khai thác).

Nhà nghiên cứu cho biết, vì có bốn phiên bản chính của Qmage, điện thoại thông minh Android của Samsung được phát hành từ cuối năm 2014/đầu năm 2015 bị ảnh hưởng ở các mức độ khác nhau. Các thiết bị gần đây nhất có khả năng bị ảnh hưởng bởi số lượng lớn sự cố nhất, được hỗ trợ kèm theo cho tất cả các phiên bản Qmage.

Nhà nghiên cứu đã khai thác lỗi trên điện thoại thông minh Samsung chạy Android 10 (đã cài đặt bản vá tháng 2 năm 2020), với ứng dụng Samsung Messages mặc định được đặt làm trình xử lý SMS/MMS.

“Các codec dễ bị tấn công thực thi trong bối cảnh các ứng dụng xử lý hình ảnh đầu vào bị tấn công, vì vậy kẻ tấn công cũng có được các đặc quyền của ứng dụng đó. Trong trường hợp bản demo của tôi, đó là Samsung Messages, có quyền truy cập vào nhiều thông tin người dùng cá nhân: nhật ký cuộc gọi, danh bạ, micrô, lưu trữ, SMS, v.v.” Jurczyk cho biết.

Chỉ các thiết bị Samsung bị ảnh hưởng, bởi vì phần mềm dễ bị tấn công chỉ xuất hiện trên các thiết bị của công ty.

Các lỗi nghiêm trọng cao mà nhà sản xuất điện thoại Hàn Quốc đã vá trong tháng này bao gồm thực thi mã tùy ý trong thư viện Quram với giải mã jpeg, có thể tấn công brute forcing trong Gatekeeper Trustlet và giả mạo trong chipset Bluetooth Broadcom được chọn (sử dụng PRNG với entropy thấp).

Samsung đã không cung cấp thông tin về tất cả các lỗ hổng được xử lý trong tháng này, nhưng tiết lộ rằng họ đã vá năm lỗ hổng nghiêm trọng thấp: rò rỉ thông tin clipboard qua USSD ở trạng thái bị khóa, bị tràn bộ nhớ khởi động, thay đổi trái phép thẻ SIM ở trạng thái bị khóa, ghi vào trình điều khiển Wi-Fi S.LSI và bỏ qua FRP với SPEN.

Nguồn: Samsung Patches Critical 0-Click Vulnerability in Smartphones

Xem thêm: Kẻ tấn công có thể hack tài khoản Microsoft Teams chỉ bằng một hình ảnh

Tags: , ,