În procesorul de imagine Qmage furnizat în firmware-ul Samsung Android, încorporat în sistemul de randare grafică Skia,
Se crede că problema a fost prezentă din 2014, începând cu firmware-ul bazat pe Android 4.4.4, care a adăugat modificări pentru a gestiona formate de imagine suplimentare QM, QG, ASTC și PIO (varianta PNG). Vulnerabilitate
Problema a fost identificată în timpul testării fuzz de către un inginer de la Google, care a demonstrat, de asemenea, că vulnerabilitatea nu se limitează la blocări și a pregătit un prototip funcțional al unui exploit care ocolește protecția ASLR și lansează calculatorul prin trimiterea unei serii de mesaje MMS către un Samsung. Smartphone Galaxy Note 10+ care rulează platforma Android 10.
În exemplul prezentat, exploatarea cu succes a necesitat aproximativ 100 de minute pentru a ataca și a trimite peste 120 de mesaje. Exploatarea constă din două părți - în prima etapă, pentru a ocoli ASLR, adresa de bază este determinată în bibliotecile libskia.so și libhwui.so, iar în a doua etapă, accesul la distanță la dispozitiv este asigurat prin lansarea „reverse”. coajă". În funcție de aspectul memoriei, determinarea adresei de bază necesită trimiterea de la 75 la 450 de mesaje.
În plus, se poate observa
- CVE-2020-0096 este o vulnerabilitate locală care permite executarea codului la procesarea unui fișier special conceput);
- CVE-2020-0103 este o vulnerabilitate de la distanță în sistem care permite executarea codului la procesarea datelor externe special concepute);
- CVE-2020-3641 este o vulnerabilitate în componentele proprietare Qualcomm).
Sursa: opennet.ru