samsungexploit
Alle Samsung sine Android-mobiler solgt siden 2014 hadde et grovt sikkerhetshull som gjorde det mulig å ta kontrollen over mobilene ved å sende blant annet MMSer.

Annonse


Alle Samsung-mobiler solgt siden 2014 hadde farlig sikkerhetshull

Hvorfor tok det seks år å rette denne alvorlige sikkerhetsfeilen?

Feil i tema-behandleren til Samsung har utsatt brukerne for hacking i mange år

Feilen som var å finne i samtlige mobiler Samsung har solgt med Android siden 2014, er endelig rettet ved å fikse en feil på måten .qmg-bildeformatet behandles.

Hullet ble oppdaget av Mateusz Jurczyk fra Google Project Zero.

Årsaken til at det rammer så mange modeller og har vært et problem så lenge, er at bildeformatet er brukt på feil måte mot Samsungs egne Android-temaer.

Under demonstreres feilen ved å sende MMS-meldinger til en Samsung-mobil. Hacken går på å prøve å gjette hvor Skia-biblioteket befinner seg i mobilens minne på – dette for å lure sikkerhetssystemet “ASLR” (Address Space Layout Randomization).

Annonse


Hullett var farlig fordi det ikke krevde brukerhandling

Feilen er alvorlig fordi brukeren ikke trenger å trykke på noe for å kjøre den skadelige koden. Årsaken er at Android sender alle bilder (som forhåndsvisninger) til enheten via Skia-biblioteket aller først.

Det kreves fra 50 til 300 MMS-er for å gjette riktig, noe som tar rundt 100 minutter i snitt.

Feilen er listet opp som SVE-2020-16747 hos Samsung.

Kilde:
ZDNet

Annonse