HackerNews 01月13日
谷歌 Project Zero 研究人员发现针对三星设备的零点击漏洞利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员披露三星智能手机APE解码器存在高危漏洞CVE-2024-49415,该漏洞影响Android 12至14版本的三星设备,可能导致远程代码执行。此漏洞无需用户交互即可触发,当谷歌信息应用配置为富通信服务(RCS)时,攻击者可发送特制音频消息,导致媒体编解码器进程崩溃。三星已在2024年12月安全更新中修复此漏洞,并同时修复了SmartSwitch中的另一个高危漏洞CVE-2024-49413。

🚨 **高危漏洞:** CVE-2024-49415是一个影响三星手机APE解码器的越界写入漏洞,CVSS评分为8.1,允许远程攻击者执行任意代码。

📱 **影响范围:** 该漏洞影响运行Android 12、13和14版本的三星设备,特别是当谷歌信息应用配置为RCS时,攻击面更大。

💥 **零点击触发:** 在特定条件下,该漏洞无需用户交互即可触发,攻击者可以通过发送特制音频消息利用漏洞,导致媒体编解码器进程崩溃。

🛠️ **修复措施:** 三星已在2024年12月发布的月度安全更新中修复此漏洞,并增加了适当的输入验证,同时修复了SmartSwitch中的另一个高危漏洞CVE-2024-49413。

HackerNews 编译,转载请注明出处:

 

近日,网络安全研究人员详细披露了一个现已修复的安全漏洞,该漏洞影响三星智能手机上的Monkey’s Audio(APE)解码器,可能导致代码执行。

此高严重性漏洞被追踪为CVE-2024-49415(CVSS评分:8.1),影响运行Android 12、13和14版本的三星设备。

三星在其2024年12月发布的月度安全更新公告中称:“在SMR Dec-2024 Release 1之前的libsaped.so中存在越界写入漏洞,允许远程攻击者执行任意代码。该补丁增加了适当的输入验证。”

发现并报告此漏洞的谷歌Project Zero研究人员娜塔莉·西尔瓦诺维奇表示,在特定条件下,该漏洞无需用户交互即可触发(即零点击),并构成了一个“有趣的新攻击面”。

特别是,当谷歌信息应用配置为富通信服务(RCS),即Galaxy S23和S24手机的默认配置时,该漏洞便会生效,因为转录服务会在用户与消息互动以进行转录之前,对传入的音频进行本地解码。

“libsaped.so中的saped_rec函数向由C2媒体服务分配的dmabuf写入数据,该dmabuf的大小始终显示为0x120000,”西尔瓦诺维奇解释道。

“虽然libsapedextractor提取的最大blocksperframe值也限制在0x120000以内,但如果输入样本的字节数为24,saped_rec最多可以写入3 * blocksperframe字节。这意味着,一个具有较大blocksperframe大小的APE文件可能会严重溢出此缓冲区。”

在假设的攻击场景中,攻击者可以通过谷歌信息应用向任何启用了RCS的目标设备发送特制的音频消息,从而导致其媒体编解码器进程(“samsung.software.media.c2”)崩溃。

三星2024年12月的补丁还修复了SmartSwitch中的另一个高严重性漏洞(CVE-2024-49413,CVSS评分:7.1),该漏洞可能会被本地攻击者利用,通过不正当的加密签名验证来安装恶意应用程序。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

三星手机 APE解码器 安全漏洞 代码执行 RCS
相关文章