Google Project Zero 研究人员发现针对三星设备的零点击漏洞

阅读量13539

发布时间 : 2025-01-13 14:13:05

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2025/01/google-project-zero-researcher-uncovers.html

译文仅供参考,具体内容表达以及含义原文为准。

网络安全研究人员详细介绍了一个现已打补丁的安全漏洞,该漏洞影响三星智能手机上的 Monkey’s Audio (APE) 解码器,可能导致代码执行。

该高严重性漏洞被追踪为 CVE-2024-49415(CVSS 得分:8.1),影响运行 Android 12、13 和 14 版本的三星设备。

“SMR Dec-2024 Release 1之前的libsaped.so中的越界写入允许远程攻击者执行任意代码,”三星在2024年12月针对该漏洞发布的公告中说,这是其每月安全更新的一部分。“补丁增加了适当的输入验证。”

发现并报告这一缺陷的谷歌 Project Zero 研究员娜塔莉-希尔瓦诺维奇(Natalie Silvanovich)将其描述为不需要用户交互即可触发(即零点击),在特定条件下是一个 “有趣的新攻击面”。

特别是,如果谷歌信息被配置为富通信服务(RCS)(Galaxy S23 和 S24 手机的默认配置),这种方法就会起作用,因为转录服务会在用户与信息交互之前对传入音频进行本地解码,以便转录。

Silvanovich 解释说:“libsaped.so 中的 saped_rec 函数写入 C2 媒体服务分配的 dmabuf,其大小似乎总是 0x120000。”

“虽然 libsapedextractor 提取的每帧最大块值也限制在 0x120000,但如果输入的每个采样字节数为 24,saped_rec 最多可以写出 3 * 每帧块字节数。这就意味着,每帧块数较大的 APE 文件可能会大量溢出该缓冲区。”

在假设的攻击场景中,攻击者可以通过谷歌信息向任何启用了 RCS 的目标设备发送特制的音频信息,导致其媒体编解码器进程(“samsung.soft.media.c2”)崩溃。

三星的 2024 年 12 月补丁还解决了 SmartSwitch 中的另一个高严重性漏洞(CVE-2024-49413,CVSS 得分:7.1),该漏洞可能允许本地攻击者利用对加密签名的不当验证安装恶意应用程序。

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66