در این ماه باگ امنیتی سطح بحرانی برای تمام دستگاه‌های تلفن هوشمند سامسونگ که بعد از سال 2014 تولید شده‌اند منتشر گردید که منجربه RCE می‌شود.

شناسه آسیب‌پذیری:

CVE-2020-8899

درجه آسیب‌پذیری:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 Critical

سیستم‌های آسیب‌پذیر:

Samsung’s Android OS versions O(8.x), P(9.0) and Q(10.0)

نیازمند تعامل کاربر:  خیر

سال شناسایی: ۲۰۲۰

توضیحات:

این باگ امنیتی RCE در دستگاه های سامسونگ توسط متیوزس جورسیزکی (Mateusz Jurczyk) از پروژه باگ بانتی Project Zero گوگل شناسایی شد. این باگ مربوط به نوع مدیریت تصاویر .qmg در محصولات سامسونگ است که کتابخانه skia آن را پردازش می‌نماید. اکسپلویت باگ نیاز به هیچ نوع تعامل با کاربر قربانی را ندارد و به اصطلاح Zero-click است.

متیوزس با اکسپلویت و ارایه poc باگ نشان داده است که حمله کننده از چه طریقی می‌تواند از این آسیب‌پذیری استفاده کند. با حمله به نرم‌افزار پیش فرض پیام سامسونگ و بمباران کردن این نرم‌افزار با ۵۰ تا ۳۰۰ پیام MMS برای پیدا کردن محل کتابخانه Skia در حافظه موبایل این فرآیند نمایش داده شده است. وقتی محل کتابخانه پیدا شد، payload فرستاده می‌شود و با این کار حمله از راه دور و به صورت مخفی، روی دستگاه اجرا می شود.

مهاجم با استفاده از ضعف سرریز بافر در کدک Quram  از طریق ارسال پیام‌های آلوده MMS به قربانی یک باگ RCE بدون تعامل کاربر را انجام می‌دهد. کد آسیب‌پذیری که خود سامسونگ منتشر کرده برابر SVE-2020-16747 است.

به‌روز رسانی:

به‌روز رسانی امنیتی برای تجهیزات سامسونگ به صورت ماهانه منتشر می‌شود که با همکاری تیم امنیتی سامسونگ و گوگل به‌روز رسانی امنیتی منتشر شده است.  این به‌روز رسانی صحت سنجی برای مقابله با نوشتن در حافظه ایجاد کرده است که جلوی این آسیب‌پذیری را می‌گیرد. این آسیب‌پذیری کل سیستم را تهدید می‌کند و به سرعت می بایست به روز رسانی انجام شود. همچنین غیرفعالسازی پارس نمودن پیامهای MMS می‌تواند راهکار اولیه باشد.

باگدشت در این صفحه به بررسی باگ امنیتی RCE در دستگاه های سامسونگ پرداخت. امیدواریم از این مطالب لذت برده باشید.

منابع:

  1. Forbes
  2. NVD CVE-2020-8899