A Samsung Android firmware-ben szállított Qmage képprocesszorban, amely a Skia grafikus renderelő rendszerébe van beépítve,
A probléma vélhetően 2014 óta fennáll, kezdve az Android 4.4.4-re épülő firmware-rel, amely további QM, QG, ASTC és PIO (PNG variáns) képformátumok kezeléséhez vezetett. Sebezhetőség
A problémát a fuzz tesztelés során azonosította a Google egyik mérnöke, aki bebizonyította, hogy a sérülékenység nem korlátozódik az összeomlásokra, és elkészítette az ASLR védelmét megkerülő exploit működő prototípusát, és elindítja a számológépet úgy, hogy MMS üzeneteket küld egy Samsungnak. Galaxy Note 10+ okostelefon, amely Android 10 platformon fut.
A bemutatott példában a sikeres kihasználás körülbelül 100 percet igényelt a támadáshoz és több mint 120 üzenet elküldéséhez. Az exploit két részből áll - az első szakaszban az ASLR megkerüléséhez az alapcímet a libskia.so és libhwui.so könyvtárak határozzák meg, a második szakaszban pedig az eszköz távoli hozzáférését biztosítjuk a „reverse” elindításával. héj". A memória elrendezésétől függően az alapcím meghatározásához 75-450 üzenet küldése szükséges.
Ezenkívül meg lehet jegyezni
- A CVE-2020-0096 egy helyi biztonsági rés, amely kódfuttatást tesz lehetővé speciálisan tervezett fájlok feldolgozása során);
- A CVE-2020-0103 egy távoli biztonsági rés a rendszerben, amely lehetővé teszi kódfuttatást speciálisan tervezett külső adatok feldolgozásakor);
- A CVE-2020-3641 a Qualcomm védett összetevőinek biztonsági rése).
Forrás: opennet.ru