I Qmage-bildprocessorn som levereras i Samsung Android-firmware, inbyggd i Skia-grafikåtergivningssystemet,
Problemet tros ha funnits sedan 2014, med början med firmware baserad på Android 4.4.4, som lade till ändringar för att hantera ytterligare QM, QG, ASTC och PIO (PNG variant) bildformat. Sårbarhet
Problemet identifierades under fuzz-testning av en ingenjör från Google, som också bevisade att sårbarheten inte är begränsad till krascher och förberedde en fungerande prototyp av ett utnyttjande som kringgår ASLR-skyddet och startar kalkylatorn genom att skicka en serie MMS-meddelanden till en Samsung Galaxy Note 10+ smartphone som kör plattformen Android 10.
I exemplet som visas tog ett framgångsrikt utnyttjande cirka 100 minuter för att attackera och skicka över 120 meddelanden. Exploateringen består av två delar - i det första steget, för att kringgå ASLR, bestäms basadressen i biblioteken libskia.so och libhwui.so, och i det andra steget tillhandahålls fjärråtkomst till enheten genom att starta "omvänd" skal". Beroende på minneslayouten krävs att 75 till 450 meddelanden skickas för att fastställa basadressen.
Dessutom kan det noteras
- CVE-2020-0096 är en lokal sårbarhet som tillåter kodexekvering vid bearbetning av en specialdesignad fil);
- CVE-2020-0103 är en avlägsen sårbarhet i systemet som tillåter kodexekvering vid bearbetning av specialdesignade externa data);
- CVE-2020-3641 är en sårbarhet i Qualcomm proprietära komponenter).
Källa: opennet.ru