Al processador d'imatges Qmage subministrat amb el microprogramari d'Android de Samsung, integrat al sistema de renderització de gràfics Skia,
Es creu que el problema està present des del 2014, començant amb el microprogramari basat en Android 4.4.4, que va afegir canvis per gestionar formats d'imatge addicionals QM, QG, ASTC i PIO (variant PNG). Vulnerabilitat
El problema va ser identificat durant les proves de fuzz per un enginyer de Google, que també va demostrar que la vulnerabilitat no es limita als bloquejos i va preparar un prototip de treball d'explotació que evita la protecció ASLR i llança la calculadora enviant una sèrie de missatges MMS a un Samsung. El telèfon intel·ligent Galaxy Note 10+ amb la plataforma Android 10.
A l'exemple mostrat, l'explotació correcta va requerir uns 100 minuts per atacar i enviar més de 120 missatges. L'explotació consta de dues parts: a la primera etapa, per evitar l'ASLR, l'adreça base es determina a les biblioteques libskia.so i libhwui.so i, a la segona, l'accés remot al dispositiu es proporciona llançant el "reverse". closca”. Depenent de la disposició de la memòria, la determinació de l'adreça base requereix l'enviament de 75 a 450 missatges.
A més, es pot assenyalar
- CVE-2020-0096 és una vulnerabilitat local que permet l'execució de codi quan es processa un fitxer especialment dissenyat);
- CVE-2020-0103 és una vulnerabilitat remota del sistema que permet l'execució de codi quan es processen dades externes especialment dissenyades);
- CVE-2020-3641 és una vulnerabilitat dels components propietaris de Qualcomm).
Font: opennet.ru