______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Уязвимости в смартфонах Samsung позволяют получить полный контроль над устройством

Специалисты российской компании Digital Security обнаружили в смартфонах Samsung уязвимости, позволяющие получить полный контроль над устройством. Проблема затрагивает устройства с процессорами Qualcomm MSM8896 (Snapdragon 820), MSM8898 (Snapdragon 835), а также Exynos 7420, 7870, 8890 и 8895. В основном это актуальные и флагманские модели разных лет – Galaxy Note 5 и S6, Galaxy S8 и Note 8, S7 и Note 7, S8 и Note 8, а также J6, J7, A2 Core, J5, M10, A6 и A3.

Первая из двух обнаруженных проблем представляет собой уязвимость раскрытия информации. С ее помощью злоумышленник может получить доступ к содержимому TrustZone – аппаратно изолированной среды, полностью отделенной от операционной системы устройства.

«Уязвимость в трастлете «TEE Gatekeeper» с UID «08130000000000000000000000000000» может быть использована для чтения приложением в Normal World памяти, доступной только из Secure World, в терминологии TrustZone. Уязвимость появляется из-за отсутствия проверки адресов в буфере TCI. Атакующий получает доступ на чтение ко всей памяти, доступной трастлету», –сообщается в уведомлении Digital Security.

Вторая проблема представляет собой уязвимость переполнения области динамической памяти.

«Уязвимость в трастлете «TRUST_KEYMASTER» с UID «ffffffff00000000000000000000003e» вызвана переполнением кучи во время парсинга структуры ASN.1, закодированной по правилам DER. Уязвимость приводит к возможности выполнения произвольного кода атакующим в контексте TEE (Trusted Execution Environment)», –сообщили исследователи.

Компания Samsung выпустила исправления для обеих уязвимостей в мае 2019 года.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх