Yn y prosesydd delwedd Qmage a gyflenwir yn firmware Samsung Android, wedi'i ymgorffori yn system rendro graffeg Skia,
Credir bod y broblem wedi bod yn bresennol ers 2014, gan ddechrau gyda firmware yn seiliedig ar Android 4.4.4, a ychwanegodd newidiadau i drin fformatau delwedd QM, QG, ASTC a PIO (amrywiad PNG) ychwanegol. Bregusrwydd
Nodwyd y broblem yn ystod profion fuzz gan beiriannydd o Google, a brofodd hefyd nad yw'r bregusrwydd wedi'i gyfyngu i ddamweiniau a pharatoi prototeip gweithredol o ecsbloetio sy'n osgoi amddiffyniad ASLR ac yn lansio'r gyfrifiannell trwy anfon cyfres o negeseuon MMS i Samsung. FfΓ΄n clyfar Galaxy Note 10+ yn rhedeg y platfform Android 10.
Yn yr enghraifft a ddangosir, roedd angen tua 100 munud i ymosod ac anfon dros 120 o negeseuon er mwyn ecsbloetio llwyddiannus. Mae'r camfanteisio yn cynnwys dwy ran - yn y cam cyntaf, i osgoi ASLR, mae'r cyfeiriad sylfaenol yn cael ei bennu yn y llyfrgelloedd libskia.so a libhwui.so, ac yn yr ail gam, darperir mynediad o bell i'r ddyfais trwy lansio'r βcefn. plisgynβ. Yn dibynnu ar gynllun y cof, mae penderfynu ar y cyfeiriad sylfaenol yn gofyn am anfon rhwng 75 a 450 o negeseuon.
Yn ogystal, gellir ei nodi
- Mae CVE-2020-0096 yn agored i niwed lleol sy'n caniatΓ‘u gweithredu cod wrth brosesu ffeil a ddyluniwyd yn arbennig);
- Mae CVE-2020-0103 yn agored i niwed o bell yn y system sy'n caniatΓ‘u gweithredu cod wrth brosesu data allanol a ddyluniwyd yn arbennig);
- Mae CVE-2020-3641 yn agored i niwed mewn cydrannau perchnogol Qualcomm).
Ffynhonnell: opennet.ru