Trong bộ xử lý hình ảnh Qmage được cung cấp trong chương trình cơ sở Samsung Android, được tích hợp trong hệ thống kết xuất đồ họa Skia,
Vấn đề được cho là đã xuất hiện từ năm 2014, bắt đầu với phần sụn dựa trên Android 4.4.4, đã bổ sung các thay đổi để xử lý các định dạng hình ảnh QM, QG, ASTC và PIO (biến thể PNG) bổ sung. Tính dễ bị tổn thương
Sự cố đã được xác định trong quá trình thử nghiệm fuzz bởi một kỹ sư của Google. Người này cũng đã chứng minh rằng lỗ hổng này không chỉ giới hạn ở các sự cố và đã chuẩn bị một nguyên mẫu khai thác vượt qua cơ chế bảo vệ ASLR và khởi chạy máy tính bằng cách gửi một loạt tin nhắn MMS tới Samsung. Điện thoại thông minh Galaxy Note 10+ chạy nền tảng Android 10.
Trong ví dụ hiển thị, việc khai thác thành công cần khoảng 100 phút để tấn công và gửi hơn 120 tin nhắn. Việc khai thác bao gồm hai phần - ở giai đoạn đầu tiên, để vượt qua ASLR, địa chỉ cơ sở được xác định trong thư viện libskia.so và libhwui.so, và ở giai đoạn thứ hai, quyền truy cập từ xa vào thiết bị được cung cấp bằng cách khởi chạy “reverse vỏ bọc". Tùy thuộc vào cách bố trí bộ nhớ, việc xác định địa chỉ cơ sở yêu cầu gửi từ 75 đến 450 tin nhắn.
Ngoài ra, có thể ghi nhận
- CVE-2020-0096 là lỗ hổng cục bộ cho phép thực thi mã khi xử lý tệp được thiết kế đặc biệt);
- CVE-2020-0103 là lỗ hổng từ xa trong hệ thống cho phép thực thi mã khi xử lý dữ liệu bên ngoài được thiết kế đặc biệt);
- CVE-2020-3641 là lỗ hổng trong các thành phần độc quyền của Qualcomm).
Nguồn: opennet.ru