No procesador de imaxes Qmage fornecido no firmware Samsung Android, integrado no sistema de renderización de gráficos Skia,
Crese que o problema está presente desde 2014, comezando co firmware baseado en Android 4.4.4, que engadiu cambios para xestionar formatos de imaxe adicionais QM, QG, ASTC e PIO (variante PNG). Vulnerabilidade
O problema foi identificado durante as probas de fuzz por un enxeñeiro de Google, quen tamén demostrou que a vulnerabilidade non se limita aos fallos e preparou un prototipo funcional dun exploit que evita a protección ASLR e lanza a calculadora enviando unha serie de mensaxes MMS a un Samsung. Teléfono intelixente Galaxy Note 10+ que executa a plataforma Android 10.
No exemplo mostrado, a explotación exitosa requiriu aproximadamente 100 minutos para atacar e enviar máis de 120 mensaxes. O exploit consta de dúas partes: na primeira fase, para evitar ASLR, o enderezo base determínase nas bibliotecas libskia.so e libhwui.so e, na segunda fase, o acceso remoto ao dispositivo prodúcese iniciando o "reverse". cuncha”. Dependendo da disposición da memoria, a determinación do enderezo base require o envío de entre 75 e 450 mensaxes.
Ademais, pódese sinalar
- CVE-2020-0096 é unha vulnerabilidade local que permite a execución de código ao procesar un ficheiro especialmente deseñado);
- CVE-2020-0103 é unha vulnerabilidade remota do sistema que permite a execución de código ao procesar datos externos especialmente deseñados);
- CVE-2020-3641 é unha vulnerabilidade nos compoñentes propietarios de Qualcomm).
Fonte: opennet.ru