三星本周公告比较新的安全没更新以可以修复自2014年以来始终影响大着大部分在售三星智能手机的极为严重漏洞。IT之家打听一下到,三星于2014年年末为所有的自家手机一并加入了对Qmage图像格式(.qmg)的支持,而三星的定制Android系统在一次性处理该图像格式上必然漏洞:Google的"零号项目"漏洞搜寻小组的安全研究员MateuszJurczyk才发现了一种利用Skia(Android图形库)怎么处理邮箱里到设备的Qmage图像的方法。Jurczyk说,Qmage错误可以在零点击的情况下可被凭借且不必完全没有用户交互。发生状况是因为Android将全部正在发送到设备的图像重定向发送中到了Skia库以在用户不知情者的情况下接受处理(.例如生成缩略图预览)。Jurczyk称其通过向三星设备正在发送再重复一遍的MMS(多媒体SMS)消息终致借用了此漏洞。每条消息都企图猜到Skia库在Android手机内存中的位置,这是绕到Android的ASLR(地址空间布局副本化)保护的一项必要的话能操作。Jurczyk说,那样一来Skia库东南边内存中,最后一个MMS变会传达消息换算的Qmage管用负载电流,后再设备去掉被不能执行攻击者的代码。谷歌研究人员说,攻击通常必须50到300条MMS消息来探测到和沿着ASLR,这常见平均是需要100一个小时以内。当然了Jurczyk称该项攻击可被如何修改为负责执行而绝对不会提醒用户,和SamsungMessages应用程序外的别的方法来借用Qmage错误对设备通过攻击的方法理论上来讲是看似可行的。目前三星在2020年5月的安全自动更新中再修复了该Bug。该漏洞在Samsung安全公告中被名称之前为SVE-2020-16747,在Mitre CVE数据库中被名称之前为CVE-2020-8899。