加入收藏 | 设为首页 | 会员中心 | 我要投稿 南平站长网 (https://www.0599zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 移动互联 > 应用 > 正文

最新披露!三星漏洞在设备上安装恶意应用程序

发布时间:2022-12-12 14:31:47 所属栏目:应用 来源:互联网
导读:
全研究人员发现,三星设备的 Galaxy Store 应用程序中的安全漏洞可让黑客在用户手机上安装并启用恶意App,执行远程指令执行攻击。三星已经发布修补程序。
该漏洞是一个跨站点脚本 (XSS) 漏

全研究人员发现,三星设备的 Galaxy Store 应用程序中的安全漏洞可让黑客在用户手机上安装并启用恶意App,执行远程指令执行攻击。三星已经发布修补程序。

该漏洞是一个跨站点脚本 (XSS) 漏洞,在处理某些深层链接时可能会触发该漏洞。该漏洞具体影响 Galaxy Store 版本 4.5.32.4,这是由独立安全研究人员通过 SSD 安全披露计划报告的。

在 Galaxy Store 应用程序中,处理了一些深层链接。可以从另一个应用程序或浏览器调用 Deeplink。当接收到合适的深度链接时,Galaxy Store 将通过 webview 处理和显示它们。在这里,通过不安全地检查深层链接,当用户从包含深层链接的网站访问链接时,攻击者可以在 Galaxy Store 应用程序的 webview 上下文中执行 JS 代码。

该专家专注于为三星的营销和内容服务 ( MCS ) 配置的深层链接。SamSung MCS Direct Page 网站是从 url 中解析参数然后显示在网站上,但是没有编码,导致 XSS 错误。

网站在处理abc,def参数,显示如上,没有编码,url直接传给href应用程序,很危险,会引发XSS。

在分析deeplink流程代码时,专家注意到ClassEditorialScriptInterface中有两个函数downloadApp和openApp。

这两个功能允许获取应用程序 ID 并从商店下载或打开它们。这意味着可以使用JS代码来调用这两个函数。在这种情况下,攻击者可以将任意代码注入 MCS 网站并执行。

访问该链接时,可以利用此问题在三星设备上下载和安装恶意应用程序

目前,三星已经发布补丁来解决这个问题。

(编辑:南平站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章