Vulnerabilidad en firmware Android de Samsung explotada mediante envío de MMS

En el procesador de imagen Qmage suministrado con el firmware de Samsung Android, integrado en el sistema de renderizado de gráficos Skia, vulnerabilidad (CVE-2020-8899), que permite organizar la ejecución de código al procesar imágenes en formatos QM y QG (“.qmg”) en cualquier aplicación. Para llevar a cabo un ataque, el usuario no necesita realizar ninguna acción; en el caso más sencillo, basta con enviar a la víctima un MMS, un correo electrónico o un mensaje de chat que contenga una imagen especialmente diseñada.

Se cree que el problema ha estado presente desde 2014, comenzando con el firmware basado en Android 4.4.4, que agregó cambios para manejar formatos de imagen adicionales QM, QG, ASTC y PIO (variante PNG). Vulnerabilidad eliminado в actualizaciones Firmware de Samsung lanzado el 6 de mayo. La plataforma principal de Android y el firmware de otros fabricantes no se ven afectados por el problema.

El problema fue identificado durante las pruebas de fuzzing por un ingeniero de Google, quien también demostró que la vulnerabilidad no se limita a fallas y preparó un prototipo funcional de un exploit que evita la protección ASLR y ejecuta la calculadora enviando una serie de mensajes MMS a un Samsung. Teléfono inteligente Galaxy Note 10+ con plataforma Android 10.


En el ejemplo mostrado, la explotación exitosa requirió aproximadamente 100 minutos para atacar y enviar más de 120 mensajes. El exploit consta de dos partes: en la primera etapa, para evitar ASLR, la dirección base se determina en las bibliotecas libskia.so y libhwui.so, y en la segunda etapa, se proporciona acceso remoto al dispositivo ejecutando el comando "inverso". caparazón". Dependiendo del diseño de la memoria, para determinar la dirección base es necesario enviar de 75 a 450 mensajes.

Adicionalmente, se puede señalar publicación Mayo conjunto de correcciones de seguridad para Android, que eliminaron 39 vulnerabilidades. A tres problemas se les ha asignado un nivel crítico de peligro (aún no se han revelado detalles):

  • CVE-2020-0096 es una vulnerabilidad local que permite la ejecución de código al procesar un archivo especialmente diseñado);
  • CVE-2020-0103 es una vulnerabilidad remota en el sistema que permite la ejecución de código al procesar datos externos especialmente diseñados);
  • CVE-2020-3641 es una vulnerabilidad en componentes propietarios de Qualcomm).

Fuente: opennet.ru

Añadir un comentario