У оброблюваному зображенні Qmage, вбудованому в систему рендерингу графіки Skia, виставлено в Android-прошивках Samsung.
Передбачається, що проблема проявляється з 2014 року, починаючи з прошивок, заснованих на Android 4.4.4, які були додані зміни для роботи з додатковими форматами зображень QM, QG, ASTC і PIO (варіант PNG). Вразливість
Проблема була виявлена в ході fuzzing-тестування інженером з компанії Google, який також довів, що вразливість не обмежується крахом і підготували робочий прототип експлоїту, що обходить захист ASLR і запускає калькулятор через відправку серії MMS-повідомлень на смартфон Samsung Galaxy Note 10+ Android 10
У наведеному прикладі успішна експлуатація зажадала приблизно 100 хвилин для атаки та відправлення понад 120 повідомлень. Експлоїт складається з двох частин - на першій стадії для обходу ASLR виконується визначення базової адреси в бібліотеках libskia.so і libhwui.so, а на другій надається віддалений доступ до стійкості через запуск "reverse shell". Залежно від розкладки пам'яті визначення базової адреси вимагає надсилання від 75 до 450 повідомлень.
Додатково можна відзначити
- CVE-2020-0096 – локальна вразливість, що дозволяє виконати код при обробці спеціально оформленого файлу);
- CVE-2020-0103 - віддалена вразливість у системі, що дозволяє виконати код при обробці спеціально оформлених зовнішніх даних);
- CVE-2020-3641 – вразливість у пропрієтарних компонентах Qualcomm).
Джерело: opennet.ru