在三星 Android 固件中提供的 Qmage 图像处理器中,内置于 Skia 图形渲染系统中,
据信该问题自 2014 年以来就一直存在,从基于 Android 4.4.4 的固件开始,该固件添加了处理其他 QM、QG、ASTC 和 PIO(PNG 变体)图像格式的更改。 漏洞
谷歌的一名工程师在模糊测试中发现了该问题,他还证明了该漏洞不仅限于崩溃,并准备了一个绕过 ASLR 保护并通过向三星发送一系列彩信来启动计算器的漏洞利用工作原型。运行 Android 10 平台的 Galaxy Note 10+ 智能手机。
在所示示例中,成功利用该漏洞需要大约 100 分钟的时间来攻击并发送 120 多条消息。 该漏洞利用由两部分组成 - 在第一阶段,为了绕过 ASLR,在 libskia.so 和 libhwui.so 库中确定基地址,在第二阶段,通过启动“反向”提供对设备的远程访问壳”。 根据内存布局,确定基地址需要发送 75 到 450 条消息。
另外,还可以注意到
- CVE-2020-0096是一个本地漏洞,允许在处理特殊设计的文件时执行代码);
- CVE-2020-0103是系统中的一个远程漏洞,在处理专门设计的外部数据时允许执行代码);
- CVE-2020-3641 是 Qualcomm 专有组件中的漏洞)。
来源: opennet.ru