No processador de imagem Qmage fornecido no firmware Samsung Android, integrado ao sistema de renderização gráfica Skia,
Acredita-se que o problema esteja presente desde 2014, começando com o firmware baseado no Android 4.4.4, que adicionou alterações para lidar com formatos de imagem adicionais QM, QG, ASTC e PIO (variante PNG). Vulnerabilidade
O problema foi identificado durante testes fuzz por um engenheiro do Google, que também provou que a vulnerabilidade não se limita a travamentos e preparou um protótipo funcional de um exploit que contorna a proteção ASLR e inicia a calculadora enviando uma série de mensagens MMS para um Samsung. Smartphone Galaxy Note 10+ rodando a plataforma Android 10.
No exemplo mostrado, a exploração bem-sucedida exigiu aproximadamente 100 minutos para atacar e enviar mais de 120 mensagens. A exploração consiste em duas partes - no primeiro estágio, para contornar o ASLR, o endereço base é determinado nas bibliotecas libskia.so e libhwui.so, e no segundo estágio, o acesso remoto ao dispositivo é fornecido iniciando o “reverso concha". Dependendo do layout da memória, a determinação do endereço base requer o envio de 75 a 450 mensagens.
Além disso, pode-se notar
- CVE-2020-0096 é uma vulnerabilidade local que permite a execução de código ao processar um arquivo especialmente projetado);
- CVE-2020-0103 é uma vulnerabilidade remota no sistema que permite a execução de código ao processar dados externos especialmente projetados);
- CVE-2020-3641 é uma vulnerabilidade em componentes proprietários da Qualcomm).
Fonte: opennet.ru