Nel processore di immagini Qmage fornito nel firmware Samsung Android, integrato nel sistema di rendering grafico Skia,
Si ritiene che il problema sia presente dal 2014, a partire dal firmware basato su Android 4.4.4, che ha aggiunto modifiche per gestire ulteriori formati di immagine QM, QG, ASTC e PIO (variante PNG). Vulnerabilità
Il problema è stato identificato durante i fuzz testing da un ingegnere di Google, che ha anche dimostrato che la vulnerabilità non si limita ai crash e ha preparato un prototipo funzionante di un exploit che aggira la protezione ASLR e avvia la calcolatrice inviando una serie di messaggi MMS a un Samsung Smartphone Galaxy Note 10+ con piattaforma Android 10.
Nell'esempio mostrato, uno sfruttamento riuscito ha richiesto circa 100 minuti per attaccare e inviare oltre 120 messaggi. L'exploit è composto da due parti: nella prima fase, per aggirare ASLR, l'indirizzo di base viene determinato nelle librerie libskia.so e libhwui.so, e nella seconda fase, viene fornito l'accesso remoto al dispositivo lanciando il comando "reverse conchiglia". A seconda della disposizione della memoria, la determinazione dell'indirizzo di base richiede l'invio da 75 a 450 messaggi.
Inoltre si può notare
- CVE-2020-0096 è una vulnerabilità locale che consente l'esecuzione di codice durante l'elaborazione di un file appositamente progettato);
- CVE-2020-0103 è una vulnerabilità remota nel sistema che consente l'esecuzione di codice durante l'elaborazione di dati esterni appositamente progettati);
- CVE-2020-3641 è una vulnerabilità nei componenti proprietari di Qualcomm).
Fonte: opennet.ru