Исследователь Google Project Zero обнаружил уязвимость Zero-Click, нацеленную на устройства Samsung

Исследователи по кибербезопасности подробно описали исправленную уязвимость безопасности, влияющую на декодер Monkey's Audio (APE) на смартфонах Samsung.

Уязвимость высокой степени серьезности, обозначенная как CVE-2024-49415 (оценка CVSS: 8,1), затрагивает устройства Samsung под управлением Android версий 12, 13 и 14.

«Запись за пределами допустимого диапазона в libsaped.so до SMR Dec-2024 Release 1 позволяет удаленным злоумышленникам выполнять произвольный код», — заявила Samsung в своем сообщении об уязвимости, выпущенном в декабре 2024 года в рамках ежемесячных обновлений безопасности. «Патч добавляет надлежащую проверку входных данных».

Исследователь Google Project Zero Натали Сильванович, которая обнаружила этот недостаток и сообщила о нем, описала его как не требующий никакого взаимодействия с пользователем для срабатывания (т. е. нулевого щелчка) и «новую интересную поверхность атаки» при определенных условиях.

В частности, это работает, если Google Messages настроен на расширенные коммуникационные сервисы, конфигурацию по умолчанию на телефонах Galaxy S23 и S24, поскольку служба транскрипции локально декодирует входящий звук до того, как пользователь взаимодействует с сообщением для целей транскрипции.

«Функция saped_rec в libsaped.so записывает данные в буфер обмена dmabuf, выделенный службой мультимедиа C2, который всегда имеет размер 0x120000», — пояснила Сильванович.

В гипотетическом сценарии атаки злоумышленник может отправить специально созданное аудиосообщение через Google Messages на любое целевое устройство, на котором включен RCS, что приведет к сбою его процесса медиакодека («samsung.software.media.c2»).

Обновление Samsung от декабря 2024 года также устраняет еще одну уязвимость высокой степени серьезности в SmartSwitch, которая может позволить локальным злоумышленникам устанавливать вредоносные приложения, пользуясь ненадлежащей проверкой криптографической подписи.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.