Во процесорот за слика Qmage обезбеден во фирмверот на Samsung Android, вграден во системот за графичко прикажување на Skia,
Се верува дека проблемот е присутен од 2014 година, почнувајќи со фирмверот базиран на Android 4.4.4, кој додаде промени за справување со дополнителни формати на слики QM, QG, ASTC и PIO (Variant PNG). Ранливост
Проблемот беше идентификуван за време на fuzz тестирањето од инженер од Google, кој исто така докажа дека ранливоста не е ограничена на падови и подготви работен прототип на експлоат што ја заобиколува заштитата ASLR и го стартува калкулаторот со испраќање серија MMS пораки до Samsung. Паметен телефон Galaxy Note 10+ кој работи на платформата Android 10.
Во прикажаниот пример, за успешна експлоатација потребни се приближно 100 минути за напад и испраќање преку 120 пораки. Експлоатот се состои од два дела - во првата фаза, за да се заобиколи ASLR, основната адреса се одредува во библиотеките libskia.so и libhwui.so, а во втората фаза, далечинскиот пристап до уредот се обезбедува со стартување на „обратна школка“. Во зависност од распоредот на меморијата, одредувањето на основната адреса бара испраќање од 75 до 450 пораки.
Дополнително, може да се забележи
- CVE-2020-0096 е локална ранливост што овозможува извршување на код при обработка на специјално дизајнирана датотека);
- CVE-2020-0103 е далечинска ранливост во системот што овозможува извршување на код при обработка на специјално дизајнирани надворешни податоци);
- CVE-2020-3641 е ранливост во сопственичките компоненти на Qualcomm).
Извор: opennet.ru