U Qmage slikovnom procesoru isporučenom u Samsung Android firmware-u, ugrađenom u Skia grafički sustav za renderiranje,
Vjeruje se da je problem prisutan od 2014. godine, počevši s firmverom temeljenim na Androidu 4.4.4, koji je dodao promjene za rukovanje dodatnim formatima slika QM, QG, ASTC i PIO (PNG varijanta). Ranjivost
Problem je identificiran tijekom fuzz testiranja od strane inženjera iz Googlea, koji je također dokazao da ranjivost nije ograničena na padove i pripremio radni prototip exploita koji zaobilazi ASLR zaštitu i pokreće kalkulator slanjem niza MMS poruka Samsungu Galaxy Note 10+ pametni telefon koji pokreće platformu Android 10.
U prikazanom primjeru, uspješno iskorištavanje zahtijevalo je približno 100 minuta za napad i slanje preko 120 poruka. Eksploatacija se sastoji od dva dijela - u prvoj fazi, za zaobilaženje ASLR-a, osnovna adresa se utvrđuje u bibliotekama libskia.so i libhwui.so, au drugoj fazi se daljinski pristup uređaju omogućuje pokretanjem "obrnutog" ljuska". Ovisno o rasporedu memorije, određivanje bazne adrese zahtijeva slanje od 75 do 450 poruka.
Dodatno, možete napomenuti
- CVE-2020-0096 je lokalna ranjivost koja dopušta izvršavanje koda prilikom obrade posebno dizajnirane datoteke);
- CVE-2020-0103 je udaljena ranjivost u sustavu koja dopušta izvršavanje koda prilikom obrade posebno dizajniranih vanjskih podataka);
- CVE-2020-3641 je ranjivost u Qualcomm vlasničkim komponentama).
Izvor: opennet.ru