Sicherheitslücke in der Android-Firmware von Samsung, die durch MMS-Versand ausgenutzt wird

Im Qmage-Bildprozessor, der in der Android-Firmware von Samsung enthalten ist und in das Skia-Grafik-Rendering-System integriert ist, Verwundbarkeit (CVE-2020-8899), mit dem Sie die Codeausführung bei der Verarbeitung von Bildern in den Formaten QM und QG („.qmg“) in jeder Anwendung organisieren können. Um einen Angriff durchzuführen, muss der Benutzer keine Aktionen ausführen. Im einfachsten Fall reicht es aus, dem Opfer eine MMS, E-Mail oder Chat-Nachricht mit einem speziell gestalteten Bild zu senden.

Es wird angenommen, dass das Problem seit 2014 besteht, beginnend mit der Firmware auf Basis von Android 4.4.4, die Änderungen zur Verarbeitung zusätzlicher Bildformate QM, QG, ASTC und PIO (PNG-Variante) hinzufügte. Verletzlichkeit eliminiert в Aktualisierung Samsung-Firmware wurde am 6. Mai veröffentlicht. Die Hauptplattform Android und Firmware anderer Hersteller sind von dem Problem nicht betroffen.

Das Problem wurde während Fuzz-Tests von einem Ingenieur von Google identifiziert, der auch bewies, dass die Schwachstelle nicht auf Abstürze beschränkt ist, und einen funktionierenden Prototyp eines Exploits vorbereitete, der den ASLR-Schutz umgeht und den Rechner startet, indem er eine Reihe von MMS-Nachrichten an ein Samsung sendet Galaxy Note 10+ Smartphone mit der Plattform Android 10.


Im gezeigten Beispiel dauerte eine erfolgreiche Ausnutzung etwa 100 Minuten, um anzugreifen und über 120 Nachrichten zu versenden. Der Exploit besteht aus zwei Teilen: In der ersten Phase wird zur Umgehung von ASLR die Basisadresse in den Bibliotheken libskia.so und libhwui.so ermittelt, und in der zweiten Phase wird der Fernzugriff auf das Gerät durch Starten des „Reverse“ bereitgestellt Hülse". Je nach Speicherlayout erfordert die Ermittlung der Basisadresse das Versenden von 75 bis 450 Nachrichten.

Darüber hinaus kann darauf hingewiesen werden Veröffentlichung Mai Reihe von Sicherheitsupdates für Android, die 39 Schwachstellen beheben. Drei Probleme wurden als kritisch eingestuft (Einzelheiten wurden noch nicht bekannt gegeben):

  • CVE-2020-0096 ist eine lokale Sicherheitslücke, die die Codeausführung bei der Verarbeitung einer speziell entwickelten Datei ermöglicht.
  • CVE-2020-0103 ist eine Remote-Schwachstelle im System, die die Codeausführung bei der Verarbeitung speziell entwickelter externer Daten ermöglicht.
  • CVE-2020-3641 ist eine Schwachstelle in proprietären Qualcomm-Komponenten.

Source: opennet.ru

Kommentar hinzufügen