Menu dostępności

Poważna podatność zero-click wykryta w urządzeniach z Androidem firmy Samsung

Specjaliści Google ds. cyberbezpieczeństwa odkryli i opisali niedawno podatność, która dotyczy dekodera Monkey’s Audio w telefonach Samsung. Luka o wysokim stopniu zagrożenia (CVSS 8,1) śledzona jest jako CVE-2024-49415 i w określonych warunkach pozwala na zdalne wykonanie złośliwego kodu bez konieczności interakcji użytkownika (tzw. zero-click). Podatność dotyczy wszystkich urządzeń mobilnych Samsung z systemem Android w wersjach 12, 13 i 14.

„Zapis typu out-of-band w pliku ibsaped.so przed wydaniem SMR z grudnia 2024 r. w ramach miesięcznej aktualizacji zabezpieczeń umożliwia zdalnym atakującym wykonywanie dowolnego kodu” – potwierdził Samsung w komunikacie dotyczącym podatności, opublikowanym w ramach miesięcznych aktualizacji zabezpieczeń.

Łatka dodaje po prostu odpowiednią walidację danych wejściowych przed ich zapisem do pamięci.

Natalie Silvanovich, analityk IT Security z Google Project Zero, która odkryła i zgłosiła lukę, opisała ją jako niewymagającą żadnej interakcji użytkownika w celu uruchomienia i jako nową powierzchnię ataku w określonych warunkach.

Atak zadziała w szczególności, gdy Google Messages będzie skonfigurowane dla tzw. Rich Communication Services (RCS), domyślnej konfiguracji w telefonach Galaxy S23 i S24, ponieważ usługa transkrypcji lokalnie dekoduje przychodzący dźwięk, zanim użytkownik wejdzie w interakcję z wiadomością w celach transkrypcji.

Funkcja saped_rec w bibliotece libsaped.so zapisuje do dmabuf przydzielonego przez usługę multimedialną C2, która zawsze wydaje się mieć rozmiar 0x120000. Podczas gdy maksymalna wartość bloków na ramkę wyodrębniona przez libsapedextractor jest również ograniczona do 0x120000, saped_rec może zapisać do 3 razy więcej bajtów bloków na ramkę, jeśli bajty na próbkę danych wejściowych wynoszą 24. Oznacza to, że plik APE o dużym rozmiarze bloków na ramkę może znacznie przepełnić ten bufor.

W hipotetycznym scenariuszu ataku atakujący mógłby wysłać specjalnie spreparowaną wiadomość audio za pośrednictwem Google Messages do dowolnego urządzenia docelowego, które ma włączoną funkcję RCS, powodując awarię procesu kodeka multimedialnego („samsung.software.media.c2”) i możliwość wykonania zaszytego polecenia.

Poprawka Samsunga z grudnia 2024 r. usuwa również inną dziurę o wysokim stopniu krytyczności w SmartSwitch (CVE-2024-49413, wynik CVSS: 7,1), która mogłaby umożliwić lokalnym atakującym zainstalowanie złośliwych aplikacji poprzez wykorzystanie nieprawidłowej weryfikacji podpisu kryptograficznego.

W dzisiejszych czasach można by pomyśleć, że nasze smartfony są bezpieczne, jeśli chodzi o tzw. core systemu operacyjnego i tylko błędy ludzkie, czyli np. phishing, są dla nas zagrożeniem. Na powyższym przykładzie widzimy, że tak nie jest. Warto aktualizować nasze telefony tak szybko, jak to tylko możliwe, oraz zwracać uwagę na podejrzane wiadomości, dziwne aplikacje czy zmiany w naszym urządzeniu, których nie jesteśmy autorami.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...