Исследователи по кибербезопасности подробно описали исправленную уязвимость безопасности, влияющую на декодер Monkey's Audio (APE) на смартфонах Samsung.
Уязвимость высокой степени серьезности, обозначенная как CVE-2024-49415 (оценка CVSS: 8,1), затрагивает устройства Samsung под управлением Android версий 12, 13 и 14.
«Запись за пределами допустимого диапазона в libsaped.so до SMR Dec-2024 Release 1 позволяет удаленным злоумышленникам выполнять произвольный код», — заявила Samsung в своем сообщении об уязвимости, выпущенном в декабре 2024 года в рамках ежемесячных обновлений безопасности. «Патч добавляет надлежащую проверку входных данных».
Исследователь Google Project Zero Натали Сильванович, которая обнаружила этот недостаток и сообщила о нем, описала его как не требующий никакого взаимодействия с пользователем для срабатывания (т. е. нулевого щелчка) и «новую интересную поверхность атаки» при определенных условиях.
В частности, это работает, если Google Messages настроен на расширенные коммуникационные сервисы, конфигурацию по умолчанию на телефонах Galaxy S23 и S24, поскольку служба транскрипции локально декодирует входящий звук до того, как пользователь взаимодействует с сообщением для целей транскрипции.
«Функция saped_rec в libsaped.so записывает данные в буфер обмена dmabuf, выделенный службой мультимедиа C2, который всегда имеет размер 0x120000», — пояснила Сильванович.
В гипотетическом сценарии атаки злоумышленник может отправить специально созданное аудиосообщение через Google Messages на любое целевое устройство, на котором включен RCS, что приведет к сбою его процесса медиакодека («samsung.software.media.c2»).
Обновление Samsung от декабря 2024 года также устраняет еще одну уязвимость высокой степени серьезности в SmartSwitch, которая может позволить локальным злоумышленникам устанавливать вредоносные приложения, пользуясь ненадлежащей проверкой криптографической подписи.