ในโปรเซสเซอร์ภาพ Qmage ที่มาพร้อมกับเฟิร์มแวร์ Samsung Android ซึ่งติดตั้งอยู่ในระบบเรนเดอร์กราฟิก Skia
เชื่อว่าปัญหานี้เกิดขึ้นตั้งแต่ปี 2014 โดยเริ่มจากเฟิร์มแวร์ที่ใช้ Android 4.4.4 ซึ่งเพิ่มการเปลี่ยนแปลงเพื่อรองรับรูปแบบรูปภาพ QM, QG, ASTC และ PIO (ตัวแปร PNG) เพิ่มเติม ช่องโหว่
ปัญหาถูกระบุในระหว่างการทดสอบแบบคลุมเครือโดยวิศวกรจาก Google ซึ่งพิสูจน์ว่าช่องโหว่ไม่ได้จำกัดอยู่เพียงการล่ม และเตรียมต้นแบบการทำงานของช่องโหว่ที่ข้ามการป้องกัน ASLR และเปิดตัวเครื่องคิดเลขโดยการส่งข้อความ MMS หลายชุดไปยัง Samsung สมาร์ทโฟน Galaxy Note 10+ ที่ใช้แพลตฟอร์ม Android 10
ในตัวอย่างที่แสดง การแสวงหาผลประโยชน์ที่ประสบความสำเร็จต้องใช้เวลาประมาณ 100 นาทีในการโจมตีและส่งข้อความมากกว่า 120 ข้อความ การใช้ประโยชน์ประกอบด้วยสองส่วน - ในระยะแรกเพื่อหลีกเลี่ยง ASLR ที่อยู่ฐานจะถูกกำหนดในไลบรารี libskia.so และ libhwui.so และในขั้นตอนที่สอง การเข้าถึงอุปกรณ์จากระยะไกลนั้นมีให้โดยการเปิดตัว "ย้อนกลับ เปลือก". ขึ้นอยู่กับโครงร่างหน่วยความจำ การกำหนดที่อยู่พื้นฐานจำเป็นต้องส่งข้อความตั้งแต่ 75 ถึง 450 ข้อความ
นอกจากนี้ยังสามารถสังเกตได้
- CVE-2020-0096 เป็นช่องโหว่ในเครื่องที่อนุญาตให้มีการเรียกใช้โค้ดเมื่อประมวลผลไฟล์ที่ออกแบบมาเป็นพิเศษ)
- CVE-2020-0103 เป็นช่องโหว่ระยะไกลในระบบที่อนุญาตให้มีการเรียกใช้โค้ดเมื่อประมวลผลข้อมูลภายนอกที่ออกแบบมาเป็นพิเศษ)
- CVE-2020-3641 เป็นช่องโหว่ในส่วนประกอบที่เป็นกรรมสิทธิ์ของ Qualcomm)
ที่มา: opennet.ru