Samsung Android որոնվածում մատակարարված Qmage պատկերի պրոցեսորում, որը ներկառուցված է Skia գրաֆիկական վերարտադրության համակարգում,
Ենթադրվում է, որ խնդիրը առկա է 2014 թվականից՝ սկսած Android 4.4.4-ի վրա հիմնված որոնվածից, որն ավելացրել է փոփոխություններ՝ լրացուցիչ QM, QG, ASTC և PIO (PNG տարբերակ) պատկերների ձևաչափերը մշակելու համար: Խոցելիություն
Խնդիրը հայտնաբերվել է Google-ի ինժեների կողմից fuzz փորձարկման ժամանակ, ով նաև ապացուցել է, որ խոցելիությունը չի սահմանափակվում միայն խափանումներով և պատրաստել է շահագործման նախատիպ, որը շրջանցում է ASLR պաշտպանությունը և գործարկում է հաշվիչը՝ ուղարկելով մի շարք MMS հաղորդագրություններ Samsung-ին: Android 10 պլատֆորմով աշխատող Galaxy Note 10+ սմարթֆոն:
Ցուցադրված օրինակում հաջող շահագործման համար պահանջվում էր մոտավորապես 100 րոպե՝ հարձակվելու և ավելի քան 120 հաղորդագրություն ուղարկելու համար: Էքսպոիտը բաղկացած է երկու մասից՝ առաջին փուլում ASLR-ը շրջանցելու համար բազային հասցեն որոշվում է libskia.so և libhwui.so գրադարաններում, իսկ երկրորդ փուլում սարքի հեռահար մուտքն ապահովվում է՝ գործարկելով «հակադարձ». պատյան»: Կախված հիշողության դասավորությունից, բազային հասցեն որոշելը պահանջում է ուղարկել 75-ից 450 հաղորդագրություն:
Բացի այդ, կարող եք նշել
- CVE-2020-0096-ը տեղական խոցելիություն է, որը թույլ է տալիս կոդի կատարումը հատուկ մշակված ֆայլը մշակելիս);
- CVE-2020-0103-ը համակարգում հեռավոր խոցելիություն է, որը թույլ է տալիս կոդի կատարումը հատուկ նախագծված արտաքին տվյալների մշակման ժամանակ);
- CVE-2020-3641-ը խոցելիություն է Qualcomm-ի սեփական բաղադրիչներում):
Source: opennet.ru