In u processore d'imaghjini Qmage furnitu in u firmware Samsung Android, integratu in u sistema di rendering graficu Skia,
Si crede chì u prublema hè stata prisente da u 2014, cuminciendu cù u firmware basatu in Android 4.4.4, chì aghjunghjenu cambiamenti per trattà formati d'imaghjini supplementari QM, QG, ASTC è PIO (variante PNG). Vulnerabilità
U prublema hè stata identificata durante a prova di fuzz da un ingegnere di Google, chì hà ancu dimustratu chì a vulnerabilità ùn hè micca limitata à i crash è hà preparatu un prototipu di travagliu di sfruttamentu chì bypassa a prutezzione ASLR è lancia a calculatrice mandendu una serie di missaghji MMS à un Samsung. Smartphone Galaxy Note 10+ cù a piattaforma Android 10.
In l'esempiu mostratu, u sfruttamentu successu hà bisognu di circa 100 minuti per attaccà è mandà più di 120 missaghji. U sfruttamentu hè custituitu di duie parte - in a prima tappa, per bypassà ASLR, l'indirizzu di basa hè determinatu in e librerie libskia.so è libhwui.so, è in a seconda tappa, l'accessu remotu à u dispusitivu hè furnitu lanciando u "reverse". cunchiglia ". Sicondu u layout di memoria, a determinazione di l'indirizzu di basa richiede di mandà da 75 à 450 missaghji.
Inoltre, pò esse nutatu
- CVE-2020-0096 hè una vulnerabilità lucale chì permette l'esekzione di codice quandu si tratta un schedariu apposta);
- CVE-2020-0103 hè una vulnerabilità remota in u sistema chì permette l'esekzione di codice durante u processu di dati esterni apposta);
- CVE-2020-3641 hè una vulnerabilità in i cumpunenti proprietari di Qualcomm).
Source: opennet.ru