በኤምኤምኤስ መላክ በኩል በ Samsung አንድሮይድ firmware ውስጥ ያለው ተጋላጭነት

በSkia ግራፊክስ አተረጓጎም ስርዓት ውስጥ በተሰራው በ Samsung Android firmware ውስጥ የቀረበው Qmage ምስል ፕሮሰሰር ፣ ተጋላጭነት (CVE-2020-8899)፣ ይህም ምስሎችን በ QM እና QG (“.qmg”) ቅርጸቶች በማናቸውም አፕሊኬሽን ሲሰሩ የኮድ አፈጻጸምን እንዲያደራጁ ያስችልዎታል። ጥቃትን ለመፈጸም ተጠቃሚው ምንም አይነት ተግባር ማከናወን አያስፈልገውም፤ በቀላል ሁኔታ ለተጎጂው ሰው በተለየ ሁኔታ የተነደፈ ምስል የያዘ ኤምኤምኤስ፣ ኢሜል ወይም የውይይት መልእክት መላክ በቂ ነው።

ችግሩ ከ 2014 ጀምሮ እንደነበረ ይታመናል፣ በአንድሮይድ 4.4.4 ላይ በተመሰረተው firmware፣ ይህም ተጨማሪ QM፣ QG፣ ASTC እና PIO (PNG variant) የምስል ቅርጸቶችን ለማስተናገድ ለውጦችን አክሏል። ተጋላጭነት ተወግዷል в ዝማኔዎች ሳምሰንግ firmware በሜይ 6 ተለቀቀ። ዋናው የአንድሮይድ መድረክ እና ከሌሎች አምራቾች የመጡ firmware በችግሩ አይነኩም።

ችግሩ የተፈጠረው በፉዝ ሙከራ ወቅት የጎግል መሐንዲስ ሲሆን በተጨማሪም ተጋላጭነቱ በአደጋ ላይ ብቻ የተወሰነ እንዳልሆነ አረጋግጧል እና የASLR ጥበቃን የሚያልፍ የብዝበዛ ምሳሌ አዘጋጅቶ ተከታታይ የኤምኤምኤስ መልዕክቶችን ወደ ሳምሰንግ በመላክ ካልኩሌተሩን ይጀምራል። ጋላክሲ ኖት 10+ ስማርትፎን አንድሮይድ 10ን እያሄደ ነው።


በምሳሌው ላይ፣ የተሳካ ብዝበዛ ለማጥቃት እና ከ100 በላይ መልዕክቶችን ለመላክ 120 ደቂቃ ያህል ያስፈልጋል። ብዝበዛው ሁለት ክፍሎችን ያቀፈ ነው - በመጀመሪያ ደረጃ ASLRን ለማለፍ የመሠረት አድራሻው የሚወሰነው በlibskia.so እና libhwui.so ቤተ-መጻሕፍት ውስጥ ነው ፣ እና በሁለተኛው ደረጃ ፣ ወደ መሳሪያው የርቀት መዳረሻ “ተቃራኒውን በማስጀመር ይሰጣል ። ሼል". እንደ ማህደረ ትውስታ አቀማመጥ, የመሠረት አድራሻውን ለመወሰን ከ 75 ወደ 450 መልዕክቶች መላክን ይጠይቃል.

በተጨማሪም, ሊታወቅ ይችላል ህትመት ለአንድሮይድ የደህንነት ጥገናዎችን ሊያዘጋጅ ይችላል፣ ይህም 39 ተጋላጭነቶችን አስተካክሏል። ሶስት ጉዳዮች ወሳኝ የአደጋ ደረጃ ተመድበዋል (ዝርዝሮቹ እስካሁን አልተገለጸም)፡-

  • CVE-2020-0096 በልዩ ሁኔታ የተነደፈ ፋይልን በሚሰራበት ጊዜ ኮድ አፈፃፀምን የሚፈቅድ የአካባቢ ተጋላጭነት ነው);
  • CVE-2020-0103 በልዩ ሁኔታ የተነደፈ ውጫዊ ውሂብን በሚሰራበት ጊዜ ኮድ አፈፃፀምን የሚፈቅድ በስርዓቱ ውስጥ የርቀት ተጋላጭነት ነው ።
  • CVE-2020-3641 በ Qualcomm የባለቤትነት አካላት ውስጥ ተጋላጭነት ነው)።

ምንጭ: opennet.ru

አስተያየት ያክሉ