Dalam prosesor gambar Qmage yang disertakan dalam firmware Samsung Android, dibangun ke dalam sistem rendering grafis Skia,
Permasalahan tersebut diyakini sudah ada sejak tahun 2014, dimulai dari firmware berbasis Android 4.4.4 yang menambahkan perubahan untuk menangani tambahan format gambar QM, QG, ASTC dan PIO (varian PNG). Kerentanan
Masalahnya diidentifikasi selama pengujian fuzz oleh seorang insinyur dari Google, yang juga membuktikan bahwa kerentanan tidak terbatas pada crash dan menyiapkan prototipe kerja dari eksploitasi yang melewati perlindungan ASLR dan meluncurkan kalkulator dengan mengirimkan serangkaian pesan MMS ke Samsung Ponsel pintar Galaxy Note 10+ yang menjalankan platform Android 10.
Dalam contoh yang ditunjukkan, eksploitasi yang berhasil memerlukan waktu sekitar 100 menit untuk menyerang dan mengirim lebih dari 120 pesan. Eksploitasi terdiri dari dua bagian - pada tahap pertama, untuk melewati ASLR, alamat dasar ditentukan di perpustakaan libskia.so dan libhwui.so, dan pada tahap kedua, akses jarak jauh ke perangkat disediakan dengan meluncurkan βreverse kerang". Tergantung pada tata letak memori, menentukan alamat dasar memerlukan pengiriman 75 hingga 450 pesan.
Selain itu, dapat diperhatikan
- CVE-2020-0096 adalah kerentanan lokal yang memungkinkan eksekusi kode saat memproses file yang dirancang khusus);
- CVE-2020-0103 adalah kerentanan jarak jauh dalam sistem yang memungkinkan eksekusi kode saat memproses data eksternal yang dirancang khusus);
- CVE-2020-3641 adalah kerentanan pada komponen milik Qualcomm).
Sumber: opennet.ru