En el procesador de imagen Qmage suministrado con el firmware de Samsung Android, integrado en el sistema de renderizado de gráficos Skia,
Se cree que el problema ha estado presente desde 2014, comenzando con el firmware basado en Android 4.4.4, que agregó cambios para manejar formatos de imagen adicionales QM, QG, ASTC y PIO (variante PNG). Vulnerabilidad
El problema fue identificado durante las pruebas de fuzzing por un ingeniero de Google, quien también demostró que la vulnerabilidad no se limita a fallas y preparó un prototipo funcional de un exploit que evita la protección ASLR y ejecuta la calculadora enviando una serie de mensajes MMS a un Samsung. Teléfono inteligente Galaxy Note 10+ con plataforma Android 10.
En el ejemplo mostrado, la explotación exitosa requirió aproximadamente 100 minutos para atacar y enviar más de 120 mensajes. El exploit consta de dos partes: en la primera etapa, para evitar ASLR, la dirección base se determina en las bibliotecas libskia.so y libhwui.so, y en la segunda etapa, se proporciona acceso remoto al dispositivo ejecutando el comando "inverso". caparazón". Dependiendo del diseño de la memoria, para determinar la dirección base es necesario enviar de 75 a 450 mensajes.
Adicionalmente, se puede señalar
- CVE-2020-0096 es una vulnerabilidad local que permite la ejecución de código al procesar un archivo especialmente diseñado);
- CVE-2020-0103 es una vulnerabilidad remota en el sistema que permite la ejecución de código al procesar datos externos especialmente diseñados);
- CVE-2020-3641 es una vulnerabilidad en componentes propietarios de Qualcomm).
Fuente: opennet.ru