谷歌 Project Zero 研究人员发现针对三星设备的零点击漏洞利用
HackerNews 编译,转载请注明出处: 近日,网络安全研究人员详细披露了一个现已修复的安全漏洞,该漏洞影响三星智能手机上的Monkey’s Audio(APE)解码器,可能导致代码执行。 此高严重性漏洞被追踪为CVE-2024-49415(CVSS评分:8.1),影响运行Android 12、13和14版本的三星设备。 三星在其2024年12月发布的月度安全更新公告中称:“在SMR Dec-2024 Release 1之前的libsaped.so中存在越界写入漏洞,允许远程攻击者执行任意代码。该补丁增加了适当的输入验证。” 发现并报告此漏洞的谷歌Project Zero研究人员娜塔莉·西尔瓦诺维奇表示,在特定条件下,该漏洞无需用户交互即可触发(即零点击),并构成了一个“有趣的新攻击面”。 特别是,当谷歌信息应用配置为富通信服务(RCS),即Galaxy S23和S24手机的默认配置时,该漏洞便会生效,因为转录服务会在用户与消息互动以进行转录之前,对传入的音频进行本地解码。 “libsaped.so中的saped_rec函数向由C2媒体服务分配的dmabuf写入数据,该dmabuf的大小始终显示为0x120000,”西尔瓦诺维奇解释道。 “虽然libsapedextractor提取的最大blocksperframe值也限制在0x120000以内,但如果输入样本的字节数为24,saped_rec最多可以写入3 * blocksperframe字节。这意味着,一个具有较大blocksperframe大小的APE文件可能会严重溢出此缓冲区。” 在假设的攻击场景中,攻击者可以通过谷歌信息应用向任何启用了RCS的目标设备发送特制的音频消息,从而导致其媒体编解码器进程(“samsung.software.media.c2”)崩溃。 三星2024年12月的补丁还修复了SmartSwitch中的另一个高严重性漏洞(CVE-2024-49413,CVSS评分:7.1),该漏洞可能会被本地攻击者利用,通过不正当的加密签名验证来安装恶意应用程序。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文