蓝点网 01月12日
谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌Project Zero团队披露三星手机存在零点击攻击漏洞CVE-2024-49415,该漏洞影响Android 12-14系统,无需用户交互即可感染设备。漏洞源于Monkey Audio音频解码器,利用RCS消息中特制音频文件,可导致媒体编码器进程崩溃。攻击者通过发送包含恶意APE文件的RCS消息触发漏洞,导致缓冲区溢出。尽管该漏洞尚未被利用,三星已于2024年12月发布补丁修复,添加了输入验证以防止远程代码执行。

⚠️ 零点击攻击:攻击者无需用户任何操作即可通过该漏洞感染三星智能手机。

📱 漏洞影响:主要影响运行Android 12至14的三星设备,CVSS 3.0评分为8.1/10,危险程度较高。

🔊 Monkey Audio解码器:漏洞存在于处理APE无损音频文件的Monkey Audio解码器中,利用了其缓冲区溢出的缺陷。

✉️ RCS消息:攻击者通过发送包含特制APE音频文件的RCS消息,触发漏洞,导致媒体编码器进程崩溃。

🛡️ 三星修复:三星已发布安全更新,添加了正确的输入验证,从而规避了越界写入引起的远程代码执行问题。

谷歌旗下的安全研究团队 Project Zero 日前披露一起针对三星品牌智能手机的零点击攻击 (Zero-Click),攻击者借助该漏洞可以在完全无需用户交互的情况下感染目标设备。

该漏洞编号为 CVE-2024-49415,CVSS 3.0 评分为 8.1/10 分,主要影响运行 Android 12~14 的三星设备,而漏洞则是位于 Monkey Audio 音频解码器中。

Monkey Audio 是一种无损音频压缩格式,其使用的后缀为.ape,经常下载无损音频音乐的用户应该看到过诸如 APE 和 FLAC 这类无损音频后缀。

漏洞细节方面,三星智能手机例如 Galaxy S23/24 默认配置了 Google Messages 富媒体通信 (即 RCS),其包含的转录服务会在用户与消息进行交互前完成对传入本地音频解码和转录。

而库 libsaped.so 中的函数 saped_rec 会将数据写入到由 C2 媒体服务分配的 dmabuf 中,该 dmabuf 的大小似乎始终都是 0x120000。

借助这个参数如果输入的每个样本字节数都是 24. 则 saped_rec 可以写入最多 3 * 块 / 帧字节,这意味着具有较大帧的 APE 文件可以触发缓冲区溢出。

在假设的攻击场景中攻击者通过向目标设备发送包含特制音频的 RCS 消息导致媒体编码器进程 samsung.software.media.c2 崩溃。

需要说明的是目前该漏洞并未在野外遭到黑客的利用,而三星已经在 2024 年 12 月发布安全更新写入了该漏洞,三星称补丁添加了正确的输入验证从而规避越界写入引起的远程攻击者代码执行问题。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

零点击攻击 三星手机 Monkey Audio RCS消息 安全漏洞
相关文章