Един зловреден MMS стига за хакването на Samsung телефон (както един зловреден мейл стига за хакването на iPhone).
Откритието е на анализатора Mateusz Jurczyk от Google Project Zero. В туит той показва как точно работи уязвимостта във вграденото приложение за текстови и мултимедийни съобщения на Samsung. Накратко: благодарение на кодека Qmage и графичната библиотека Skia, при получаване на специфичен MMS с вградено изображение, то ще бъде парснато автоматично, дори преди потребителят да отвори съобщението. Това позволява на хакерите да изпълнят различни зловредни кодове на засегнатите устройства (всички смартфони на Samsung, произведени след 2015 г.).
Добрата новина: узявимостта (SVE-2020-16747) вече е запушена с месечния ъпдейт за устройствата на Samsung. А ето и как точно се случва атаката:
Today I’m happy to release new research I’ve been working on for a while: 0-click RCE via MMS in all modern Samsung phones (released 2015+), due to numerous bugs in a little-known custom „Qmage“ image codec supported by Skia on Samsung devices. Demo: https://t.co/8KRIhy4Fpk
— j00ru//vx (@j00ru) May 6, 2020