في معالج الصور Qmage المتوفر في برنامج Samsung Android الثابت، المدمج في نظام عرض الرسومات Skia،
يُعتقد أن المشكلة كانت موجودة منذ عام 2014، بدءًا من البرامج الثابتة المستندة إلى Android 4.4.4، والتي أضافت تغييرات للتعامل مع تنسيقات الصور الإضافية QM وQG وASTC وPIO (متغير PNG). وهن
تم تحديد المشكلة أثناء اختبار التشويش بواسطة مهندس من Google، الذي أثبت أيضًا أن الثغرة الأمنية لا تقتصر على الأعطال وأعد نموذجًا أوليًا عمليًا لاستغلال يتجاوز حماية ASLR ويقوم بتشغيل الآلة الحاسبة عن طريق إرسال سلسلة من رسائل الوسائط المتعددة إلى Samsung هاتف Galaxy Note 10+ الذكي الذي يعمل بنظام التشغيل Android 10.
في المثال الموضح، يتطلب الاستغلال الناجح حوالي 100 دقيقة للهجوم وإرسال أكثر من 120 رسالة. يتكون الاستغلال من جزأين - في المرحلة الأولى، لتجاوز ASLR، يتم تحديد العنوان الأساسي في مكتبات libskia.so وlibhwui.so، وفي المرحلة الثانية، يتم توفير الوصول عن بعد إلى الجهاز عن طريق تشغيل "العكس" صدَفَة". اعتمادًا على تخطيط الذاكرة، يتطلب تحديد العنوان الأساسي إرسال من 75 إلى 450 رسالة.
بالإضافة إلى ذلك ، يمكن ملاحظته
- CVE-2020-0096 هي ثغرة أمنية محلية تسمح بتنفيذ التعليمات البرمجية عند معالجة ملف مصمم خصيصًا)؛
- CVE-2020-0103 هي ثغرة أمنية عن بعد في النظام تسمح بتنفيذ التعليمات البرمجية عند معالجة البيانات الخارجية المصممة خصيصًا)؛
- CVE-2020-3641 هي ثغرة أمنية في المكونات الخاصة بشركة Qualcomm).
المصدر: opennet.ru