Im Qmage-Bildprozessor, der in der Android-Firmware von Samsung enthalten ist und in das Skia-Grafik-Rendering-System integriert ist,
Es wird angenommen, dass das Problem seit 2014 besteht, beginnend mit der Firmware auf Basis von Android 4.4.4, die Änderungen zur Verarbeitung zusätzlicher Bildformate QM, QG, ASTC und PIO (PNG-Variante) hinzufügte. Verletzlichkeit
Das Problem wurde während Fuzz-Tests von einem Ingenieur von Google identifiziert, der auch bewies, dass die Schwachstelle nicht auf Abstürze beschränkt ist, und einen funktionierenden Prototyp eines Exploits vorbereitete, der den ASLR-Schutz umgeht und den Rechner startet, indem er eine Reihe von MMS-Nachrichten an ein Samsung sendet Galaxy Note 10+ Smartphone mit der Plattform Android 10.
Im gezeigten Beispiel dauerte eine erfolgreiche Ausnutzung etwa 100 Minuten, um anzugreifen und über 120 Nachrichten zu versenden. Der Exploit besteht aus zwei Teilen: In der ersten Phase wird zur Umgehung von ASLR die Basisadresse in den Bibliotheken libskia.so und libhwui.so ermittelt, und in der zweiten Phase wird der Fernzugriff auf das Gerät durch Starten des „Reverse“ bereitgestellt Hülse". Je nach Speicherlayout erfordert die Ermittlung der Basisadresse das Versenden von 75 bis 450 Nachrichten.
Darüber hinaus kann darauf hingewiesen werden
- CVE-2020-0096 ist eine lokale Sicherheitslücke, die die Codeausführung bei der Verarbeitung einer speziell entwickelten Datei ermöglicht.
- CVE-2020-0103 ist eine Remote-Schwachstelle im System, die die Codeausführung bei der Verarbeitung speziell entwickelter externer Daten ermöglicht.
- CVE-2020-3641 ist eine Schwachstelle in proprietären Qualcomm-Komponenten.
Source: opennet.ru