У які пастаўляецца ў Android-прашыўках Samsung апрацоўшчыку малюнкаў Qmage, убудаваным у сістэму рэндэрынгу графікі Skia, выяўлена
Мяркуецца, што праблема выяўляецца з 2014 года, пачынаючы з прашывак, заснаваных на Android 4.4.4, у якія былі дададзены змены для працы з дадатковымі фарматамі малюнкаў QM, QG, ASTC і PIO (варыянт PNG). Уразлівасць
Праблема была выяўлена падчас fuzzing-тэставанні інжынерам з кампаніі Google, які таксама даказаў, што ўразлівасць не абмяжоўваецца крахам і падрыхтавалі працоўны прататып эксплоіта, які абыходзіць абарону ASLR і запускае калькулятар праз адпраўку серыі MMS-паведамленняў на смартфон Samsung Galaxy Note 10+ Android 10.
У паказаным прыкладзе паспяховая эксплуатацыя запатрабавала прыкладна 100 хвілін для нападу і адпраўкі больш за 120 паведамленняў. Эксплоіт складаецца з двух частак - на першай стадыі для абыходу ASLR выконваецца вызначэнне базавага адрасу ў бібліятэках libskia.so і libhwui.so, а на другой прадастаўляецца выдалены доступ да ўстойлівасці праз запуск "reverse shell". У залежнасці ад раскладкі памяці вызначэнне базавага адраса патрабуе адпраўкі ад 75 да 450 паведамленняў.
Дадаткова можна адзначыць
- CVE-2020-0096 - лакальная ўразлівасць, якая дазваляе выканаць код пры апрацоўцы спецыяльна аформленага файла);
- CVE-2020-0103 — аддаленая ўразлівасць у сістэме, якая дазваляе выканаць код пры апрацоўцы спецыяльна аформленых знешніх даных);
- CVE-2020-3641 – уразлівасць у прапрыетарных кампанентах Qualcomm).
Крыніца: opennet.ru