В Android много уязвимостей, но большинство ошибок можно отследить по изменениям на платформах с открытым исходным кодом. На этой неделе после выпуска Google Project Zero появились уязвимости в каждом телефоне Android, который Samsung продавал с 2014 года.
Project Zero – это команда Google, которая сосредоточена на поиске самых больших недостатков на различных платформах, и недавно они обнаружили это с Samsung. Уязвимости были обнаружены в каждом телефоне Android, который Samsung продавал с 2014 года, и его можно было использовать без взаимодействия с пользователем или уведомления, которое могло бы отправить код атаки в систему.
Как это работает? ZDNet объяснил, что атака произошла после использования графической библиотеки Android – Skia – файла .qmg. Samsung регулирует форму Android smartphones В частности, проверьте формат этого изображения, оставив уязвимость открытой.
Отправляя MMS-сообщения на устройства Samsung с помощью приложения Samsung Messages, файлы Qmage могут использовать преимущества Skia и обходить защиту рандомизации раскладки адресов Android. Эта атака требует много MMS-сообщений, потому что требуется время, чтобы «угадать», где находится Skia. Тем не менее, после обнаружения последнее сообщение может выполнить код атаки.
Процесс обычно занимает около 100 минут и занимает от 50 до 300 сообщений.
Samsung также решил эту проблему для многих пользователей. Исправление безопасности от мая 2020 года исправит пострадавших Galaxy смартфон Galaxy S20 и Galaxy Например, серия S10 была исправлена с большим количеством устройств для подражания. Чтобы было ясно, это не влияет на другие Android smartphones,
Подробнее о Samsung:
FTC: Мы используем автоматические партнерские ссылки, которые приносят доход. Больше.
Проверьте 9to5Google YouTube для больше новостей: