Στον επεξεργαστή εικόνας Qmage που παρέχεται στο υλικολογισμικό Android της Samsung, ενσωματωμένο στο σύστημα απόδοσης γραφικών Skia,
Το πρόβλημα πιστεύεται ότι υπήρχε από το 2014, ξεκινώντας με το υλικολογισμικό που βασίζεται στο Android 4.4.4, το οποίο πρόσθεσε αλλαγές για τη διαχείριση πρόσθετων μορφών εικόνας QM, QG, ASTC και PIO (παραλλαγή PNG). Τρωτό
Το πρόβλημα εντοπίστηκε κατά τη δοκιμή fuzz από έναν μηχανικό της Google, ο οποίος απέδειξε επίσης ότι η ευπάθεια δεν περιορίζεται σε κολλήματα και ετοίμασε ένα λειτουργικό πρωτότυπο ενός exploit που παρακάμπτει την προστασία ASLR και εκκινεί την αριθμομηχανή στέλνοντας μια σειρά μηνυμάτων MMS σε μια Samsung Smartphone Galaxy Note 10+ με την πλατφόρμα Android 10.
Στο παράδειγμα που παρουσιάζεται, η επιτυχής εκμετάλλευση απαιτούσε περίπου 100 λεπτά για να επιτεθεί και να στείλει πάνω από 120 μηνύματα. Το exploit αποτελείται από δύο μέρη - στο πρώτο στάδιο, για την παράκαμψη του ASLR, η διεύθυνση βάσης προσδιορίζεται στις βιβλιοθήκες libskia.so και libhwui.so και στο δεύτερο στάδιο, παρέχεται απομακρυσμένη πρόσβαση στη συσκευή με την εκκίνηση του "αντίστροφου κέλυφος". Ανάλογα με τη διάταξη της μνήμης, για τον καθορισμό της βασικής διεύθυνσης απαιτείται αποστολή από 75 έως 450 μηνύματα.
Επιπλέον, μπορεί να σημειωθεί
- Το CVE-2020-0096 είναι μια τοπική ευπάθεια που επιτρέπει την εκτέλεση κώδικα κατά την επεξεργασία ενός ειδικά σχεδιασμένου αρχείου).
- Το CVE-2020-0103 είναι μια απομακρυσμένη ευπάθεια στο σύστημα που επιτρέπει την εκτέλεση κώδικα κατά την επεξεργασία ειδικά σχεδιασμένων εξωτερικών δεδομένων).
- Το CVE-2020-3641 είναι ένα θέμα ευπάθειας στα ιδιόκτητα στοιχεία της Qualcomm).
Πηγή: opennet.ru