I Qmage-billedprocessoren, der leveres i Samsung Android-firmware, indbygget i Skia-grafikgengivelsessystemet,
Problemet menes at have været til stede siden 2014, startende med firmware baseret på Android 4.4.4, som tilføjede ændringer for at håndtere yderligere QM, QG, ASTC og PIO (PNG variant) billedformater. Sårbarhed
Problemet blev identificeret under fuzz-test af en ingeniør fra Google, som også beviste, at sårbarheden ikke er begrænset til nedbrud og forberedte en fungerende prototype af en udnyttelse, der omgår ASLR-beskyttelse og starter lommeregneren ved at sende en række MMS-beskeder til en Samsung Galaxy Note 10+ smartphone, der kører platformen Android 10.
I det viste eksempel krævede en vellykket udnyttelse cirka 100 minutter at angribe og sende over 120 beskeder. Udnyttelsen består af to dele - i det første trin, for at omgå ASLR, bestemmes basisadressen i bibliotekerne libskia.so og libhwui.so, og i det andet trin gives fjernadgang til enheden ved at starte "omvendt" skal". Afhængigt af hukommelseslayoutet kræver bestemmelse af basisadressen, at der sendes fra 75 til 450 beskeder.
Derudover kan det bemærkes
- CVE-2020-0096 er en lokal sårbarhed, der tillader kodeudførelse ved behandling af en specialdesignet fil);
- CVE-2020-0103 er en fjernsårbarhed i systemet, der tillader kodeudførelse ved behandling af specialdesignede eksterne data);
- CVE-2020-3641 er en sårbarhed i Qualcomm proprietære komponenter).
Kilde: opennet.ru