در پردازشگر تصویر Qmage ارائه شده در سیستم عامل اندروید سامسونگ، که در سیستم رندر گرافیکی Skia تعبیه شده است،
اعتقاد بر این است که این مشکل از سال 2014 وجود داشته است و با سیستم عامل مبتنی بر اندروید 4.4.4 شروع شد که تغییراتی را برای مدیریت فرمت های تصویر QM، QG، ASTC و PIO (نوع PNG) اضافه کرد. آسیب پذیری
این مشکل در حین تست فاز توسط مهندس گوگل شناسایی شد، او همچنین ثابت کرد که آسیبپذیری محدود به خرابی نیست و یک نمونه اولیه از یک اکسپلویت آماده کرد که حفاظت ASLR را دور میزند و با ارسال یک سری پیامهای MMS به سامسونگ، ماشینحساب را راهاندازی میکند. گوشی هوشمند گلکسی نوت 10 پلاس دارای پلتفرم اندروید 10 است.
در مثال نشان داده شده، بهره برداری موفقیت آمیز تقریباً به 100 دقیقه برای حمله و ارسال بیش از 120 پیام نیاز دارد. این اکسپلویت از دو بخش تشکیل شده است - در مرحله اول، برای دور زدن ASLR، آدرس پایه در کتابخانه های libskia.so و libhwui.so تعیین می شود و در مرحله دوم، دسترسی از راه دور به دستگاه با راه اندازی "معکوس" ارائه می شود. پوسته". بسته به چیدمان حافظه، تعیین آدرس پایه نیاز به ارسال از 75 تا 450 پیام دارد.
علاوه بر این، می توان به آن اشاره کرد
- CVE-2020-0096 یک آسیب پذیری محلی است که امکان اجرای کد را در هنگام پردازش یک فایل طراحی شده خاص فراهم می کند.
- CVE-2020-0103 یک آسیب پذیری از راه دور در سیستم است که امکان اجرای کد را در هنگام پردازش داده های خارجی طراحی شده خاص فراهم می کند.
- CVE-2020-3641 یک آسیب پذیری در اجزای اختصاصی کوالکام است.
منبع: opennet.ru