Menu dostępności

Poważna podatność zero-click wykryta w urządzeniach z Androidem firmy Samsung

Specjaliści Google ds. cyberbezpieczeństwa odkryli i opisali niedawno podatność, która dotyczy dekodera Monkey’s Audio w telefonach Samsung. Luka o wysokim stopniu zagrożenia (CVSS 8,1) śledzona jest jako CVE-2024-49415 i w określonych warunkach pozwala na zdalne wykonanie złośliwego kodu bez konieczności interakcji użytkownika (tzw. zero-click). Podatność dotyczy wszystkich urządzeń mobilnych Samsung z systemem Android w wersjach 12, 13 i 14.

„Zapis typu out-of-band w pliku ibsaped.so przed wydaniem SMR z grudnia 2024 r. w ramach miesięcznej aktualizacji zabezpieczeń umożliwia zdalnym atakującym wykonywanie dowolnego kodu” – potwierdził Samsung w komunikacie dotyczącym podatności, opublikowanym w ramach miesięcznych aktualizacji zabezpieczeń.

Łatka dodaje po prostu odpowiednią walidację danych wejściowych przed ich zapisem do pamięci.

Natalie Silvanovich, analityk IT Security z Google Project Zero, która odkryła i zgłosiła lukę, opisała ją jako niewymagającą żadnej interakcji użytkownika w celu uruchomienia i jako nową powierzchnię ataku w określonych warunkach.

Atak zadziała w szczególności, gdy Google Messages będzie skonfigurowane dla tzw. Rich Communication Services (RCS), domyślnej konfiguracji w telefonach Galaxy S23 i S24, ponieważ usługa transkrypcji lokalnie dekoduje przychodzący dźwięk, zanim użytkownik wejdzie w interakcję z wiadomością w celach transkrypcji.

Funkcja saped_rec w bibliotece libsaped.so zapisuje do dmabuf przydzielonego przez usługę multimedialną C2, która zawsze wydaje się mieć rozmiar 0x120000. Podczas gdy maksymalna wartość bloków na ramkę wyodrębniona przez libsapedextractor jest również ograniczona do 0x120000, saped_rec może zapisać do 3 razy więcej bajtów bloków na ramkę, jeśli bajty na próbkę danych wejściowych wynoszą 24. Oznacza to, że plik APE o dużym rozmiarze bloków na ramkę może znacznie przepełnić ten bufor.

W hipotetycznym scenariuszu ataku atakujący mógłby wysłać specjalnie spreparowaną wiadomość audio za pośrednictwem Google Messages do dowolnego urządzenia docelowego, które ma włączoną funkcję RCS, powodując awarię procesu kodeka multimedialnego („samsung.software.media.c2”) i możliwość wykonania zaszytego polecenia.

Poprawka Samsunga z grudnia 2024 r. usuwa również inną dziurę o wysokim stopniu krytyczności w SmartSwitch (CVE-2024-49413, wynik CVSS: 7,1), która mogłaby umożliwić lokalnym atakującym zainstalowanie złośliwych aplikacji poprzez wykorzystanie nieprawidłowej weryfikacji podpisu kryptograficznego.

W dzisiejszych czasach można by pomyśleć, że nasze smartfony są bezpieczne, jeśli chodzi o tzw. core systemu operacyjnego i tylko błędy ludzkie, czyli np. phishing, są dla nas zagrożeniem. Na powyższym przykładzie widzimy, że tak nie jest. Warto aktualizować nasze telefony tak szybko, jak to tylko możliwe, oraz zwracać uwagę na podejrzane wiadomości, dziwne aplikacje czy zmiany w naszym urządzeniu, których nie jesteśmy autorami.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...