Samsung Android ファームウェアの脆弱性が MMS 送信経由で悪用される

Skia グラフィックス レンダリング システムに組み込まれている、Samsung Android ファームウェアで提供される Qmage 画像プロセッサでは、 脆弱性 (CVE-2020-8899) これにより、任意のアプリケーションで QM および QG (「.qmg」) 形式の画像を処理するときにコードの実行を整理できます。攻撃を実行するために、ユーザーは何もアクションを実行する必要はありません。最も単純なケースでは、特別にデザインされた画像を含む MMS、電子メール、またはチャット メッセージを被害者に送信するだけで十分です。

この問題は、追加の QM、QG、ASTC、および PIO (PNG バリアント) 画像形式を処理するための変更が追加された Android 2014 ベースのファームウェアから始まる 4.4.4 年から存在していると考えられています。脆弱性 排除された в 更新 Samsung ファームウェアは 6 月 XNUMX 日にリリースされました。他のメーカーの主要な Android プラットフォームとファームウェアはこの問題の影響を受けません。

この問題は、Google のエンジニアによるファズ テスト中に特定されました。エンジニアは、脆弱性がクラッシュに限定されないことも証明し、一連の MMS メッセージを Samsung に送信することで ASLR 保護をバイパスし、電卓を起動するエクスプロイトの実用的なプロトタイプを作成しました。 Android 10 プラットフォームを実行する Galaxy Note 10+ スマートフォン。


示されている例では、悪用が成功するまでに、攻撃して 100 を超えるメッセージを送信するのに約 120 分かかりました。このエクスプロイトは 75 つの部分で構成されます。第 450 段階では、ASLR をバイパスするために、ベース アドレスが libskia.so ライブラリと libhwui.so ライブラリで決定されます。第 XNUMX 段階では、「リバース プログラム」を起動することでデバイスへのリモート アクセスが提供されます。シェル"。メモリ レイアウトに応じて、ベース アドレスを決定するには XNUMX ~ XNUMX 個のメッセージを送信する必要があります。

さらに、注目できるのは、 出版物 39 月には Android 向けの一連のセキュリティ修正が行われ、XNUMX 件の脆弱性が修正されました。 XNUMX つの問題に重大な危険レベルが割り当てられています (詳細はまだ明らかにされていません)。

  • CVE-2020-0096 は、特別に設計されたファイルの処理時にコードの実行を可能にするローカルの脆弱性です。
  • CVE-2020-0103 は、特別に設計された外部データを処理するときにコードの実行を可能にするシステムのリモート脆弱性です。
  • CVE-2020-3641 は、Qualcomm 独自のコンポーネントの脆弱性です)。

出所: オープンネット.ru

コメントを追加します