More

    Google Project Zero Researcher otkriva eksploataciju sa Zero-Click na Samsung uređaje

    Istraživači cyber sigurnosti su detaljno opisali sada zakrpljenu sigurnosnu grešku koja utječe na Monkey’s Audio (APE) dekoder na Samsung pametnim telefonima i koja bi mogla dovesti do izvršenja koda.

    Ranjivost visoke ozbiljnosti, praćena kao CVE-2024-49415 (CVSS rezultat: 8,1), utiče na Samsung uređaje koji koriste Android verzije 12, 13 i 14.

    “Izvan granica pisati u libsaped.so prije SMR Dec-2024 Release 1 dozvoljava udaljenim napadačima da izvršavaju proizvoljni kod”, rekao je Samsung u savjetovanju za grešku objavljenom u decembru 2024. kao dio svojih mjesečnih sigurnosnih ažuriranja. “Zakrpa dodaje ispravnu validaciju unosa.”

    Istraživačica Google Project Zero Natalie Silvanovich, koja je otkrila i prijavila nedostatak, opisala ga je kao da ne zahtijeva interakciju korisnika da bi se pokrenula (tj. nulti klik) i “zabavnu novu površinu napada” pod određenim uvjetima.

    Ovo posebno funkcioniše ako je Google Messages konfigurisan za usluge bogate komunikacije ( RCS ), zadanu konfiguraciju na Galaxy S23 i S24 telefonima, jer usluga transkripcije lokalno dekodira dolazni zvuk prije nego što korisnik stupi u interakciju s porukom u svrhu transkripcije.

    “Funkcija saped_rec u libsaped.so upisuje u dmabuf koji je dodijelio C2 medijski servis, koji uvijek izgleda da ima veličinu 0x120000,” objasnio je Silvanovich .

    “Dok je maksimalna vrijednost blocksperframe ekstrahirana od strane libsapedextractor-a takođe ograničena na 0x120000, saped_rec može pisati

    do 3 * blocksperframe bajta, ako je bajtova po uzorku ulaza 24. To znači da APE datoteka s velikom veličinom blocksperframe može značajno prepuniti ovaj bafer.”

    U hipotetičkom scenariju napada, napadač bi mogao poslati posebno kreiranu audio poruku putem Google Messages-a na bilo koji ciljni uređaj koji ima omogućen RCS, uzrokujući pad njegovog procesa medijskog kodeka (“samsung.software.media.c2”).

    Samsungova zakrpa iz decembra 2024. takođe se bavi još jednom visokom ozbiljnošću ranjivosti u SmartSwitch-u ( CVE-2024-49413 , CVSS rezultat: 7.1) koja bi mogla da omogući lokalnim napadačima da instaliraju maliciozne aplikacije koristeći prednost nepravilne provere kriptografskog potpisa.

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories