This media is not supported in your browser
VIEW IN TELEGRAM
#Exploitation of a #Samsung Zero-Click #MMS
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح میکنه که چند آسیب پذیری Buffer Overflow در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.

اول محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده استفاده میکند که باعث کشف آسیب پذیری میشود.

دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد حافظه آدرس پایه کتابخانه حساس libhwui.so کشف میشود.

سوم محقق آدرس پایه linker64 رو بدست آورده و آدرس تابع dl_popen رو محاسبه میکند، و بعد از طریق آدرس پایه libhwui آدرس آفست bitmap_vtable رو بدست آورده و تابع dl_popen رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen مقدار RCE داده شده برای اجرا.

@Unk9vvN