Samsung es un grupo de empresas multinacionales más grande de Corea del Sur, abarcando múltiples áreas de venta y desarrollo de tecnología, finanzas, construcción y biotecnología, entre otros servicios.
La falla cero click fue descubierta por un experto perteneciente al equipo de investigación de vulnerabilidades de Google, durante el mes de febrero, mientras analizaba el funcionamiento del sistema operativo Android en dispositivos Samsung, encontrado un error en la forma en que la biblioteca gráfica de Android (Skia) manipula las imágenes personalizadas Qmage (formato .qmg), enviadas a los dispositivos Samsung.
Encontrando que el error pueda ser explotado sin la interacción del usuario (0-Click), se deba, a que Android OS redirecciona todas las imágenes .qmg enviadas al dispositivo a la librería Skia para que procesé antes el archivos y saber que puede hacer con él, como generar vistas previas en miniatura, dicho procesamiento puede ser explotado según el experto.
El investigador desarrolló una prueba de concepto demostrando como exploto el error por medio de la aplicación pre-instalada de mensajes (SMS y MMS) de Samsung, aplicación que cabe destacar, está en todos los teléfonos inteligentes (Smartphones) Samsung, aunque en la prueba de concepto se utilizó fue el envió de mensajes multimedia (MSS) de forma continua y repetitiva y cabe destacar que los dispositivos que poseen la capacidad de enviar este tipo de mensajes fueron lanzados a partir del año 2014.
El error puede ser explotado al burlar una protección de Android en la memoria llamada “aleatorización del espacio de direcciones” (ASLR), al enviar repetidas veces un mensaje MMS malicioso, hasta localizar la librería Skia para que sea procesado el MMS y ejecutar el código en el dispositivo. Según su investigación el ataque usualmente pueda necesitar entre 50 a 300 mensajes MMS para sondear y burlar la protección ASLR, algo que seguramente será muy ruidoso, aunque asegura que puede modificarse para que pueda ejecutarse sin alertar al usuario.
Además, agregó que aunque él no probó otros métodos de explotación del error por archivos Qmage, teóricamente la explotación sigue siendo posible mediante cualquier otra aplicación en los dispositivos Samsung que reciba imágenes en formato Qmage.
La falla fue reportada a Samsung durante el mes de Febrero y su solución fue lanzada en las recientemente durante los parches de seguridad lanzados en este mes de Mayo 2020. Seguida con el número SVE-2020-16747 en el boletín de seguridad de Samsung y en la base de datos de Mitre CVE cómo CVE-2020-8899.
Se ha observado que durante los últimos meses, el grupo de investigadores de Google (Google’s Project Zero Bug-hunting) se han enfocado en hallar vulnerabilidades en diferentes marcas, en especial las de cero click, solo hace pocos días publicamos sobre el reporte sobre las vulnerabilidades cero click en iOS.
COMENTARIOS