سامسونگ با انتشار بهروزرسانیهای امنیتی ماه مه ۲۰۲۰ برای تلفنهای هوشمند اندرویدی خود، یک آسیبپذیری بحرانی را نیز که از سال ۲۰۱۴ میلادی تمامی دستگاههای آن را تحت تأثیر قرار میدهد، وصله کرد. علاوهبر وصلههای بولتن امنیتی اندروید-مه ۲۰۲۰، این سازندهی تلفن همراه در مجموع، ۱۹ آسیبپذیری را در تلفنهای هوشمند خود وصله کرده است. مهمترین این آسیبپذیریها، دو اشکال بحرانی در سیستم امنیتی bootloader و كتابخانهی Quram با decoding qmg هستند.
اولین آسیبپذیری، یک سرریز بافر مبتنیبر پشته است که میتواند امکان دورزدن secure boot را فراهم کرده و منجر به اجرای کد دلخواه شود. سامسونگ اعلام کرد که این نقص را با اعتبارسنجی مناسب وصله کرده، اما جزئیات بیشتری را در مورد آن ارائه نکرد.
آسیبپذیری دوم، یک اشکال بازنویسی حافظه است که در کتابخانهی Quram qmg وجود داشته و میتواند منجر به اجرای کد دلخواه از راه دور شود. به نظر میرسد که این اشکال تمامی تلفنهای هوشمند سامسونگ منتشرشده از سال ۲۰۱۴ را تحت تأثیر قرار میدهد. شرکت سامسونگ از سال ۲۰۱۴، پشتیبانی از فرمت تصویر Qmage (.qmg) را که توسط شرکت شخص ثالث کرهای Quramsoft طراحی شده بود، به تلفنهای همراه هوشمند خود اضافه کرده است. به گفتهی محققان، این آسیبپذیری روز صفرم را میتوان از طریق پیامهای مخرب MMS (چند رسانهای) و بدون تعامل با کاربر مورد بهرهبرداری قرار داد.
از آنجایی که چهار نسخهی اصلی از Qmage وجود دارد، گوشیهای هوشمند اندرویدی سامسونگ که از اواخر سال ۲۰۱۴/ اوایل سال ۲۰۱۵ منتشر شدهاند، در درجات مختلفی از آسیبپذیری قرار دارند. همچنین، با توجه به اینکه دستگاههای جدیدتر از تمامی نسخههای Qmage پشتیبانی میکنند، این دستگاهها با اشکالهای بیشتری مواجه هستند.
محققان امنیتی با بهرهبرداری از این آسیبپذیری در تلفن هوشمند سامسونگی که نسخهی ۱۰ اندروید را اجرا کرده (با نصب وصلههای امنیتی ماه فوریه ۲۰۲۰) و برنامهی Samsung Messages بهصورت پیشفرض بهعنوان کنترلکنندهی SMS/MMS تنظیم شده بود، توضیح میدهند: «کدک آسیبپذیر در محتوای تصاویر ورودی پردازششده توسط برنامهی هدف اجرا شده و به این ترتیب، مهاجم امتیازهای آن برنامه را بهدست میآورد. برنامهی Samsung Messages به انواع اطلاعات شخصی کاربر، از جمله تاریخچهی تماسها، مخاطبان، میکروفون، حافظه، پیامهای کوتاه و غیره، دسترسی دارد.»
به گفتهی محققان، تنها دستگاههای سامسونگ تحت تأثیر این آسیبپذیری قرار دارند، زیرا این نرمافزار آسیبپذیر تنها در دستگاههای این شرکت به کار رفته است.
در ماه جاری، چند آسیبپذیری با شدت بالا نیز در تلفنهای همراه هوشمند سامسونگ وصله شده است که شامل یک اشکال اجرای کد دلخواه در کتابخانهی Quram با decoding jpeg، حملهی جستجوی فراگیر به Gatekeeper Trustlet و جعل در تراشههای انتخابی Broadcom Bluetooth (که از PRNG با آنتروپی پایین استفاده میکنند)، میباشد.
سامسونگ همچنین از وصلهشدن پنج آسیبپذیری با شدت پایین، شامل نشت اطلاعات کلیپبورد از طریق USSD در حالت قفلشده، سرریز هیپ در bootloader، تغییر غیرمجاز سیمکارت اول در حالت قفلشده، relative buffer write در درایورهای S.LSI Wi-Fi و دورزدن FRP با SPEN، خبر داد. این شرکت اطلاعاتی در مورد آسیبپذیریهای وصلهشده در ماه جاری ارائه نکرده است.