Site icon Kiber.ba

Google Project Zero Researcher otkriva eksploataciju sa Zero-Click na Samsung uređaje

Google Project Zero Researcher otkriva eksploataciju sa Zero-Click na Samsung uređaje-Kiber.ba

Google Project Zero Researcher otkriva eksploataciju sa Zero-Click na Samsung uređaje-Kiber.ba

Istraživači cyber sigurnosti su detaljno opisali sada zakrpljenu sigurnosnu grešku koja utječe na Monkey’s Audio (APE) dekoder na Samsung pametnim telefonima i koja bi mogla dovesti do izvršenja koda.

Ranjivost visoke ozbiljnosti, praćena kao CVE-2024-49415 (CVSS rezultat: 8,1), utiče na Samsung uređaje koji koriste Android verzije 12, 13 i 14.

“Izvan granica pisati u libsaped.so prije SMR Dec-2024 Release 1 dozvoljava udaljenim napadačima da izvršavaju proizvoljni kod”, rekao je Samsung u savjetovanju za grešku objavljenom u decembru 2024. kao dio svojih mjesečnih sigurnosnih ažuriranja. “Zakrpa dodaje ispravnu validaciju unosa.”

Istraživačica Google Project Zero Natalie Silvanovich, koja je otkrila i prijavila nedostatak, opisala ga je kao da ne zahtijeva interakciju korisnika da bi se pokrenula (tj. nulti klik) i “zabavnu novu površinu napada” pod određenim uvjetima.

Ovo posebno funkcioniše ako je Google Messages konfigurisan za usluge bogate komunikacije ( RCS ), zadanu konfiguraciju na Galaxy S23 i S24 telefonima, jer usluga transkripcije lokalno dekodira dolazni zvuk prije nego što korisnik stupi u interakciju s porukom u svrhu transkripcije.

“Funkcija saped_rec u libsaped.so upisuje u dmabuf koji je dodijelio C2 medijski servis, koji uvijek izgleda da ima veličinu 0x120000,” objasnio je Silvanovich .

“Dok je maksimalna vrijednost blocksperframe ekstrahirana od strane libsapedextractor-a takođe ograničena na 0x120000, saped_rec može pisati

do 3 * blocksperframe bajta, ako je bajtova po uzorku ulaza 24. To znači da APE datoteka s velikom veličinom blocksperframe može značajno prepuniti ovaj bafer.”

U hipotetičkom scenariju napada, napadač bi mogao poslati posebno kreiranu audio poruku putem Google Messages-a na bilo koji ciljni uređaj koji ima omogućen RCS, uzrokujući pad njegovog procesa medijskog kodeka (“samsung.software.media.c2”).

Samsungova zakrpa iz decembra 2024. takođe se bavi još jednom visokom ozbiljnošću ranjivosti u SmartSwitch-u ( CVE-2024-49413 , CVSS rezultat: 7.1) koja bi mogla da omogući lokalnim napadačima da instaliraju maliciozne aplikacije koristeći prednost nepravilne provere kriptografskog potpisa.

Izvor:The Hacker News

Exit mobile version