I Qmage-bildeprosessoren som leveres i Samsung Android-fastvare, innebygd i Skia-grafikkgjengivelsessystemet,
Problemet antas å ha vært tilstede siden 2014, og startet med fastvare basert på Android 4.4.4, som la til endringer for å håndtere ytterligere QM, QG, ASTC og PIO (PNG variant) bildeformater. Sårbarhet
Problemet ble identifisert under fuzz-testing av en ingeniør fra Google, som også beviste at sårbarheten ikke er begrenset til krasj og utarbeidet en fungerende prototype av en utnyttelse som omgår ASLR-beskyttelse og starter kalkulatoren ved å sende en serie MMS-meldinger til en Samsung Galaxy Note 10+ smarttelefon som kjører plattformen Android 10.
I eksemplet som vises, krevde vellykket utnyttelse omtrent 100 minutter å angripe og sende over 120 meldinger. Utnyttelsen består av to deler - i det første trinnet, for å omgå ASLR, bestemmes baseadressen i bibliotekene libskia.so og libhwui.so, og i det andre trinnet gis ekstern tilgang til enheten ved å starte "omvendt" skall». Avhengig av minneoppsettet krever fastsettelse av baseadressen sending fra 75 til 450 meldinger.
I tillegg kan det bemerkes
- CVE-2020-0096 er en lokal sårbarhet som tillater kodekjøring ved behandling av en spesialdesignet fil);
- CVE-2020-0103 er en ekstern sårbarhet i systemet som tillater kodekjøring ved behandling av spesialdesignede eksterne data);
- CVE-2020-3641 er en sårbarhet i Qualcomm proprietære komponenter).
Kilde: opennet.ru