Në procesorin e imazhit Qmage të furnizuar në firmuerin Samsung Android, të integruar në sistemin e paraqitjes grafike Skia,
Problemi besohet të ketë qenë i pranishëm që nga viti 2014, duke filluar me firmuerin e bazuar në Android 4.4.4, i cili shtoi ndryshime për të trajtuar formatet shtesë të imazhit QM, QG, ASTC dhe PIO (varianti PNG). Cenueshmëria
Problemi u identifikua gjatë testimit fuzz nga një inxhinier nga Google, i cili gjithashtu vërtetoi se dobësia nuk kufizohet vetëm në përplasje dhe përgatiti një prototip pune të një shfrytëzimi që anashkalon mbrojtjen ASLR dhe lëshon kalkulatorin duke dërguar një seri mesazhesh MMS në një Samsung. Smartphone Galaxy Note 10+ me platformën Android 10.
Në shembullin e treguar, shfrytëzimi i suksesshëm kërkonte afërsisht 100 minuta për të sulmuar dhe dërguar mbi 120 mesazhe. Shfrytëzimi përbëhet nga dy pjesë - në fazën e parë, për të anashkaluar ASLR, adresa bazë përcaktohet në bibliotekat libskia.so dhe libhwui.so, dhe në fazën e dytë, qasja në distancë në pajisje sigurohet duke nisur "e kundërt guaskë". Në varësi të paraqitjes së kujtesës, përcaktimi i adresës bazë kërkon dërgimin nga 75 në 450 mesazhe.
Për më tepër, mund të vërehet
- CVE-2020-0096 është një cenueshmëri lokale që lejon ekzekutimin e kodit kur përpunohet një skedar i krijuar posaçërisht);
- CVE-2020-0103 është një cenueshmëri e largët në sistem që lejon ekzekutimin e kodit kur përpunohen të dhëna të jashtme të projektuara posaçërisht);
- CVE-2020-3641 është një cenueshmëri në komponentët e pronarit të Qualcomm).
Burimi: opennet.ru