在三星 Android 韌體中提供的 Qmage 影像處理器中,內建於 Skia 圖形渲染系統中,
據信該問題自 2014 年以來就一直存在,從基於 Android 4.4.4 的韌體開始,該韌體添加了處理其他 QM、QG、ASTC 和 PIO(PNG 變體)圖像格式的更改。 漏洞
該問題是由谷歌的一名工程師在模糊測試中發現的,他還證明了該漏洞不僅限於崩潰,並準備了一個繞過ASLR 保護並通過向三星發送一系列彩信來啟動計算器的漏洞利用工作原型。運行 Android 10 平台的 Galaxy Note 10+ 智慧型手機。
在所示範例中,成功利用該漏洞需要大約 100 分鐘的時間來攻擊並發送 120 多個訊息。 此漏洞利用由兩部分組成 - 在第一階段,為了繞過 ASLR,在 libskia.so 和 libhwui.so 庫中確定基底位址,在第二階段,透過啟動「反向」提供對裝置的遠端存取殼」。 根據記憶體佈局,確定基底位址需要發送 75 到 450 則訊息。
此外,還可以注意到
- CVE-2020-0096是一個本地漏洞,在處理特殊設計的檔案時允許執行程式碼);
- CVE-2020-0103是系統中的一個遠端漏洞,在處理專門設計的外部資料時允許執行程式碼);
- CVE-2020-3641 是 Qualcomm 專有元件中的漏洞)。
來源: opennet.ru