V obrazovom procesore Qmage dodávanom vo firmvéri Samsung Android, zabudovanom do grafického vykresľovacieho systému Skia,
Predpokladá sa, že problém je prítomný od roku 2014, počnúc firmvérom založeným na Androide 4.4.4, ktorý pridal zmeny na spracovanie ďalších formátov obrázkov QM, QG, ASTC a PIO (variant PNG). Zraniteľnosť
Problém bol identifikovaný počas fuzz testovania inžinierom z Google, ktorý tiež dokázal, že zraniteľnosť sa neobmedzuje len na pády a pripravil funkčný prototyp exploitu, ktorý obchádza ochranu ASLR a spúšťa kalkulačku odoslaním série MMS správ do Samsungu. Smartfón Galaxy Note 10+ s platformou Android 10.
V uvedenom príklade si úspešné využitie vyžiadalo približne 100 minút na napadnutie a odoslanie viac ako 120 správ. Exploat pozostáva z dvoch častí - v prvej fáze, aby sa obišiel ASLR, je základná adresa určená v knižniciach libskia.so a libhwui.so a v druhej fáze je zabezpečený vzdialený prístup k zariadeniu spustením „reverse škrupina“. V závislosti od rozloženia pamäte si určenie základnej adresy vyžaduje odoslanie 75 až 450 správ.
Okrem toho je možné poznamenať
- CVE-2020-0096 je lokálna chyba zabezpečenia, ktorá umožňuje spustenie kódu pri spracovaní špeciálne navrhnutého súboru);
- CVE-2020-0103 je vzdialená zraniteľnosť v systéme, ktorá umožňuje spustenie kódu pri spracovaní špeciálne navrhnutých externých údajov);
- CVE-2020-3641 je chyba zabezpečenia v komponentoch, ktoré vlastní spoločnosť Qualcomm).
Zdroj: opennet.ru