安全客 01月13日
Google Project Zero 研究人员发现针对三星设备的零点击漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

三星智能手机上的Monkey’s Audio解码器存在安全漏洞,可能导致代码执行,影响安卓12、13和14版本设备。该漏洞已被追踪并发布补丁,同时还解决了SmartSwitch中的另一个漏洞。

🦊三星手机APE解码器存漏洞CVE-2024-49415,影响多版本

🐵漏洞无需用户交互即可触发,特定条件下是新攻击面

🐦攻击者可发特制音频信息使媒体编解码器进程崩溃

🦉三星12月补丁还解决SmartSwitch中另一漏洞CVE-2024-49413

网络安全研究人员详细介绍了一个现已打补丁的安全漏洞,该漏洞影响三星智能手机上的 Monkey’s Audio (APE) 解码器,可能导致代码执行。该高严重性漏洞被追踪为 CVE-2024-49415(CVSS 得分:8.1),影响运行 Android 12、13 和 14 版本的三星设备。“SMR Dec-2024 Release 1之前的libsaped.so中的越界写入允许远程攻击者执行任意代码,”三星在2024年12月针对该漏洞发布的公告中说,这是其每月安全更新的一部分。“补丁增加了适当的输入验证。”发现并报告这一缺陷的谷歌 Project Zero 研究员娜塔莉-希尔瓦诺维奇(Natalie Silvanovich)将其描述为不需要用户交互即可触发(即零点击),在特定条件下是一个 “有趣的新攻击面”。特别是,如果谷歌信息被配置为富通信服务(RCS)(Galaxy S23 和 S24 手机的默认配置),这种方法就会起作用,因为转录服务会在用户与信息交互之前对传入音频进行本地解码,以便转录。Silvanovich 解释说:“libsaped.so 中的 saped_rec 函数写入 C2 媒体服务分配的 dmabuf,其大小似乎总是 0x120000。”“虽然 libsapedextractor 提取的每帧最大块值也限制在 0x120000,但如果输入的每个采样字节数为 24,saped_rec 最多可以写出 3 * 每帧块字节数。这就意味着,每帧块数较大的 APE 文件可能会大量溢出该缓冲区。”在假设的攻击场景中,攻击者可以通过谷歌信息向任何启用了 RCS 的目标设备发送特制的音频信息,导致其媒体编解码器进程(“samsung.soft.media.c2”)崩溃。三星的 2024 年 12 月补丁还解决了 SmartSwitch 中的另一个高严重性漏洞(CVE-2024-49413,CVSS 得分:7.1),该漏洞可能允许本地攻击者利用对加密签名的不当验证安装恶意应用程序。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

三星手机 安全漏洞 补丁 APE解码器
相关文章