V obrazovém procesoru Qmage dodávaném ve firmwaru Samsung Android, zabudovaném do grafického renderovacího systému Skia,
Předpokládá se, že problém existuje od roku 2014, počínaje firmwarem založeným na Androidu 4.4.4, který přidal změny pro zpracování dalších formátů obrázků QM, QG, ASTC a PIO (varianta PNG). Zranitelnost
Problém byl identifikován během fuzz testování inženýrem z Google, který také dokázal, že zranitelnost se neomezuje na pády a připravil funkční prototyp exploitu, který obchází ochranu ASLR a spouští kalkulačku odesláním série MMS zpráv do Samsungu. Smartphone Galaxy Note 10+ s platformou Android 10.
V uvedeném příkladu vyžadovalo úspěšné zneužití přibližně 100 minut k útoku a odeslání více než 120 zpráv. Exploit se skládá ze dvou částí - v první fázi, aby se obešel ASLR, je základní adresa určena v knihovnách libskia.so a libhwui.so a ve druhé fázi je zajištěn vzdálený přístup k zařízení spuštěním „reverse skořápka“. V závislosti na rozložení paměti vyžaduje určení základní adresy odeslání 75 až 450 zpráv.
Navíc lze poznamenat
- CVE-2020-0096 je místní chyba zabezpečení, která umožňuje spuštění kódu při zpracování speciálně navrženého souboru);
- CVE-2020-0103 je vzdálená chyba zabezpečení v systému, která umožňuje spuštění kódu při zpracování speciálně navržených externích dat);
- CVE-2020-3641 je chyba zabezpečení v proprietárních komponentách společnosti Qualcomm).
Zdroj: opennet.ru