Samsungin Android-laiteohjelmiston mukana toimitetussa Qmage-kuvaprosessorissa, joka on sisäänrakennettu Skian grafiikan renderöintijärjestelmään,
Ongelman uskotaan olleen olemassa vuodesta 2014 lähtien, alkaen Android 4.4.4:ään perustuvasta laiteohjelmistosta, joka lisäsi muutoksia QM-, QG-, ASTC- ja PIO (PNG-muunnelma) -kuvamuotojen käsittelyyn. Haavoittuvuus
Ongelman havaitsi fuzz-testauksen aikana Googlen insinööri, joka myös osoitti, että haavoittuvuus ei rajoitu kaatumisiin ja valmisti toimivan hyväksikäytön prototyypin, joka ohittaa ASLR-suojauksen ja käynnistää laskimen lähettämällä sarjan MMS-viestejä Samsungiin. Galaxy Note 10+ -älypuhelin, jossa on Android 10 -alusta.
Esitetyssä esimerkissä onnistunut hyväksikäyttö vaati noin 100 minuuttia hyökätäkseen ja lähettääkseen yli 120 viestiä. Hyödyntäminen koostuu kahdesta osasta - ensimmäisessä vaiheessa ASLR:n ohittamiseksi perusosoite määritetään libskia.so- ja libhwui.so-kirjastoissa, ja toisessa vaiheessa laitteeseen tarjotaan etäkäyttö käynnistämällä "käänteinen". kuori". Muistin asettelusta riippuen perusosoitteen määrittäminen vaatii 75 - 450 viestin lähettämistä.
Lisäksi voidaan huomauttaa
- CVE-2020-0096 on paikallinen haavoittuvuus, joka sallii koodin suorittamisen, kun käsitellään erityisesti suunniteltua tiedostoa).
- CVE-2020-0103 on järjestelmän etähaavoittuvuus, joka sallii koodin suorittamisen, kun käsitellään erityisesti suunniteltuja ulkoisia tietoja).
- CVE-2020-3641 on Qualcommin omistamien komponenttien haavoittuvuus).
Lähde: opennet.ru