Samsung Android ఫర్మ్వేర్లో అందించబడిన Qmage ఇమేజ్ ప్రాసెసర్లో, స్కియా గ్రాఫిక్స్ రెండరింగ్ సిస్టమ్లో నిర్మించబడింది,
ఆండ్రాయిడ్ 2014 ఆధారిత ఫర్మ్వేర్తో ప్రారంభించి, అదనపు QM, QG, ASTC మరియు PIO (PNG వేరియంట్) ఇమేజ్ ఫార్మాట్లను నిర్వహించడానికి మార్పులను జోడించి, 4.4.4 నుండి సమస్య ఉన్నట్లు విశ్వసించబడింది. దుర్బలత్వం
Google నుండి ఒక ఇంజనీర్ ఫజ్ టెస్టింగ్ సమయంలో సమస్యను గుర్తించాడు, అతను హాని క్రాష్లకే పరిమితం కాదని నిరూపించాడు మరియు ASLR రక్షణను దాటవేసే దోపిడీ యొక్క వర్కింగ్ ప్రోటోటైప్ను సిద్ధం చేసాడు మరియు Samsungకి MMS సందేశాల శ్రేణిని పంపడం ద్వారా కాలిక్యులేటర్ను ప్రారంభించాడు. గెలాక్సీ నోట్ 10+ స్మార్ట్ఫోన్ ఆండ్రాయిడ్ 10 ప్లాట్ఫారమ్తో నడుస్తుంది.
చూపిన ఉదాహరణలో, విజయవంతమైన దోపిడీకి దాడి చేయడానికి మరియు 100కి పైగా సందేశాలను పంపడానికి సుమారు 120 నిమిషాలు అవసరం. దోపిడీ రెండు భాగాలను కలిగి ఉంటుంది - మొదటి దశలో, ASLRని దాటవేయడానికి, మూల చిరునామా libskia.so మరియు libhwui.so లైబ్రరీలలో నిర్ణయించబడుతుంది మరియు రెండవ దశలో, “రివర్స్” ప్రారంభించడం ద్వారా పరికరానికి రిమోట్ యాక్సెస్ అందించబడుతుంది. షెల్". మెమొరీ లేఅవుట్పై ఆధారపడి, ఆధార చిరునామాను నిర్ణయించడానికి 75 నుండి 450 వరకు సందేశాలను పంపడం అవసరం.
అదనంగా, ఇది గమనించవచ్చు
- CVE-2020-0096 అనేది ప్రత్యేకంగా రూపొందించిన ఫైల్ను ప్రాసెస్ చేస్తున్నప్పుడు కోడ్ అమలును అనుమతించే స్థానిక దుర్బలత్వం);
- CVE-2020-0103 అనేది సిస్టమ్లోని రిమోట్ దుర్బలత్వం, ఇది ప్రత్యేకంగా రూపొందించిన బాహ్య డేటాను ప్రాసెస్ చేసేటప్పుడు కోడ్ అమలును అనుమతిస్తుంది);
- CVE-2020-3641 అనేది Qualcomm యాజమాన్య భాగాలలో ఒక దుర్బలత్వం).
మూలం: opennet.ru