HackerNews 编译,转载请注明出处:
近日,网络安全研究人员详细披露了一个现已修复的安全漏洞,该漏洞影响三星智能手机上的Monkey’s Audio(APE)解码器,可能导致代码执行。
此高严重性漏洞被追踪为CVE-2024-49415(CVSS评分:8.1),影响运行Android 12、13和14版本的三星设备。
三星在其2024年12月发布的月度安全更新公告中称:“在SMR Dec-2024 Release 1之前的libsaped.so中存在越界写入漏洞,允许远程攻击者执行任意代码。该补丁增加了适当的输入验证。”
发现并报告此漏洞的谷歌Project Zero研究人员娜塔莉·西尔瓦诺维奇表示,在特定条件下,该漏洞无需用户交互即可触发(即零点击),并构成了一个“有趣的新攻击面”。
特别是,当谷歌信息应用配置为富通信服务(RCS),即Galaxy S23和S24手机的默认配置时,该漏洞便会生效,因为转录服务会在用户与消息互动以进行转录之前,对传入的音频进行本地解码。
“libsaped.so中的saped_rec函数向由C2媒体服务分配的dmabuf写入数据,该dmabuf的大小始终显示为0x120000,”西尔瓦诺维奇解释道。
“虽然libsapedextractor提取的最大blocksperframe值也限制在0x120000以内,但如果输入样本的字节数为24,saped_rec最多可以写入3 * blocksperframe字节。这意味着,一个具有较大blocksperframe大小的APE文件可能会严重溢出此缓冲区。”
在假设的攻击场景中,攻击者可以通过谷歌信息应用向任何启用了RCS的目标设备发送特制的音频消息,从而导致其媒体编解码器进程(“samsung.software.media.c2”)崩溃。
三星2024年12月的补丁还修复了SmartSwitch中的另一个高严重性漏洞(CVE-2024-49413,CVSS评分:7.1),该漏洞可能会被本地攻击者利用,通过不正当的加密签名验证来安装恶意应用程序。
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文