Menu dostępności

Poważna podatność zero-click wykryta w urządzeniach z Androidem firmy Samsung

Specjaliści Google ds. cyberbezpieczeństwa odkryli i opisali niedawno podatność, która dotyczy dekodera Monkey’s Audio w telefonach Samsung. Luka o wysokim stopniu zagrożenia (CVSS 8,1) śledzona jest jako CVE-2024-49415 i w określonych warunkach pozwala na zdalne wykonanie złośliwego kodu bez konieczności interakcji użytkownika (tzw. zero-click). Podatność dotyczy wszystkich urządzeń mobilnych Samsung z systemem Android w wersjach 12, 13 i 14.

„Zapis typu out-of-band w pliku ibsaped.so przed wydaniem SMR z grudnia 2024 r. w ramach miesięcznej aktualizacji zabezpieczeń umożliwia zdalnym atakującym wykonywanie dowolnego kodu” – potwierdził Samsung w komunikacie dotyczącym podatności, opublikowanym w ramach miesięcznych aktualizacji zabezpieczeń.

Łatka dodaje po prostu odpowiednią walidację danych wejściowych przed ich zapisem do pamięci.

Natalie Silvanovich, analityk IT Security z Google Project Zero, która odkryła i zgłosiła lukę, opisała ją jako niewymagającą żadnej interakcji użytkownika w celu uruchomienia i jako nową powierzchnię ataku w określonych warunkach.

Atak zadziała w szczególności, gdy Google Messages będzie skonfigurowane dla tzw. Rich Communication Services (RCS), domyślnej konfiguracji w telefonach Galaxy S23 i S24, ponieważ usługa transkrypcji lokalnie dekoduje przychodzący dźwięk, zanim użytkownik wejdzie w interakcję z wiadomością w celach transkrypcji.

Funkcja saped_rec w bibliotece libsaped.so zapisuje do dmabuf przydzielonego przez usługę multimedialną C2, która zawsze wydaje się mieć rozmiar 0x120000. Podczas gdy maksymalna wartość bloków na ramkę wyodrębniona przez libsapedextractor jest również ograniczona do 0x120000, saped_rec może zapisać do 3 razy więcej bajtów bloków na ramkę, jeśli bajty na próbkę danych wejściowych wynoszą 24. Oznacza to, że plik APE o dużym rozmiarze bloków na ramkę może znacznie przepełnić ten bufor.

W hipotetycznym scenariuszu ataku atakujący mógłby wysłać specjalnie spreparowaną wiadomość audio za pośrednictwem Google Messages do dowolnego urządzenia docelowego, które ma włączoną funkcję RCS, powodując awarię procesu kodeka multimedialnego („samsung.software.media.c2”) i możliwość wykonania zaszytego polecenia.

Poprawka Samsunga z grudnia 2024 r. usuwa również inną dziurę o wysokim stopniu krytyczności w SmartSwitch (CVE-2024-49413, wynik CVSS: 7,1), która mogłaby umożliwić lokalnym atakującym zainstalowanie złośliwych aplikacji poprzez wykorzystanie nieprawidłowej weryfikacji podpisu kryptograficznego.

W dzisiejszych czasach można by pomyśleć, że nasze smartfony są bezpieczne, jeśli chodzi o tzw. core systemu operacyjnego i tylko błędy ludzkie, czyli np. phishing, są dla nas zagrożeniem. Na powyższym przykładzie widzimy, że tak nie jest. Warto aktualizować nasze telefony tak szybko, jak to tylko możliwe, oraz zwracać uwagę na podejrzane wiadomości, dziwne aplikacje czy zmiany w naszym urządzeniu, których nie jesteśmy autorami.

Popularne

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

W poniedziałek Google ogłosiło nową aktualizację Chrome 146, usuwającą osiem poważnych podatności związanych z bezpieczeństwem pamięci. Na pierwszym miejscu znalazł się CVE-2026-4673 – błąd typu h...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy zero-day w Windowsie wykorzystywany w atakach!

Nowy zero-day w Windowsie wykorzystywany w atakach!

W czwartek 13 lutego ClearSky Cyber Security – izraelska firma zajmująca się cyberwywiadem – ujawniła, że zaobserwowano powiązaną z Chinami APT (zaawansowaną grupę hakerską), wykorzystującą nową lukę w za...
iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

Odkryto niezidentyfikowane wcześniej oprogramowanie (zero-day), atakujące urządzenia z systemem iOS. Nie wymaga ono przy tym choćby jednego kliknięcia ze strony użytkownika. W poprzednim artykule (w pi...