Katika kichakataji picha cha Qmage kilichotolewa katika programu dhibiti ya Samsung Android, iliyojengwa ndani ya mfumo wa utoaji wa michoro ya Skia,
Tatizo linaaminika kuwepo tangu 2014, kuanzia na programu dhibiti kulingana na Android 4.4.4, ambayo iliongeza mabadiliko ili kushughulikia miundo ya ziada ya picha za QM, QG, ASTC na PIO (lahaja ya PNG). Udhaifu
Tatizo lilibainishwa wakati wa majaribio ya fuzz na mhandisi kutoka Google, ambaye pia alithibitisha kuwa uwezekano wa kuathirika hauishii tu kwa kuacha kufanya kazi na akatayarisha mfano wa kazi ambao hupita ulinzi wa ASLR na kuzindua kikokotoo kwa kutuma mfululizo wa ujumbe wa MMS kwa Samsung. Simu mahiri za Galaxy Note 10+ zinazotumia mfumo wa Android 10.
Katika mfano ulioonyeshwa, unyonyaji uliofanikiwa ulihitaji takriban dakika 100 ili kushambulia na kutuma zaidi ya ujumbe 120. Unyonyaji una sehemu mbili - katika hatua ya kwanza, kupita ASLR, anwani ya msingi imedhamiriwa katika maktaba ya libskia.so na libhwui.so, na katika hatua ya pili, ufikiaji wa mbali kwa kifaa hutolewa kwa kuzindua "reverse". gandaβ. Kulingana na mpangilio wa kumbukumbu, kuamua anwani ya msingi kunahitaji kutuma ujumbe kutoka 75 hadi 450.
Kwa kuongeza, inaweza kuzingatiwa
- CVE-2020-0096 ni athari ya ndani ambayo inaruhusu utekelezaji wa msimbo wakati wa kuchakata faili iliyoundwa mahususi);
- CVE-2020-0103 ni hatari ya mbali katika mfumo ambayo inaruhusu utekelezaji wa msimbo wakati wa kuchakata data ya nje iliyoundwa mahususi);
- CVE-2020-3641 ni hatari katika vipengele vya umiliki wa Qualcomm).
Chanzo: opennet.ru