Dalam pemproses imej Qmage yang dibekalkan dalam perisian tegar Android Samsung, dibina ke dalam sistem pemaparan grafik Skia,
Masalah itu dipercayai telah wujud sejak 2014, bermula dengan perisian tegar berdasarkan Android 4.4.4, yang menambahkan perubahan untuk mengendalikan format imej QM, QG, ASTC dan PIO (varian PNG) tambahan. Keterdedahan
Masalahnya telah dikenal pasti semasa ujian fuzz oleh seorang jurutera daripada Google, yang juga membuktikan bahawa kerentanan tidak terhad kepada ranap dan menyediakan prototaip kerja eksploitasi yang memintas perlindungan ASLR dan melancarkan kalkulator dengan menghantar satu siri mesej MMS kepada Samsung Telefon pintar Galaxy Note 10+ yang menjalankan platform Android 10.
Dalam contoh yang ditunjukkan, eksploitasi yang berjaya memerlukan kira-kira 100 minit untuk menyerang dan menghantar lebih 120 mesej. Eksploit terdiri daripada dua bahagian - pada peringkat pertama, untuk memintas ASLR, alamat asas ditentukan dalam perpustakaan libskia.so dan libhwui.so, dan pada peringkat kedua, akses jauh kepada peranti disediakan dengan melancarkan "reverse cangkerangβ. Bergantung pada susun atur memori, menentukan alamat asas memerlukan penghantaran dari 75 hingga 450 mesej.
Di samping itu, ia boleh diperhatikan
- CVE-2020-0096 ialah kelemahan tempatan yang membenarkan pelaksanaan kod semasa memproses fail yang direka khas);
- CVE-2020-0103 ialah kelemahan jauh dalam sistem yang membenarkan pelaksanaan kod apabila memproses data luaran yang direka khas);
- CVE-2020-3641 ialah kelemahan dalam komponen proprietari Qualcomm).
Sumber: opennet.ru