谷歌零專案的研究人員週五披露了一個現已修補的零點擊漏洞,該漏洞可能允許遠端攻擊者在沒有任何用戶互動的情況下在三星設備上執行任意程式碼。
該漏洞被追蹤為CVE-2024-49415(CVSS 得分:8.1)是 libsaped.so 庫的 saped_rec 函數中的越界寫入問題,libsaped.so 庫是負責音訊播放的 C2 媒體服務庫。它影響了運行 Android 版本 12、13 和 14 的三星旗艦 Galaxy S23 和 S24 裝置中使用的 Monkey's Audio (APE) 解碼器。
「在 SMR Dec-2024 Release 1 之前,libsaped.so 中的越界寫入允許遠端攻擊者執行任意程式碼。該補丁添加了適當的輸入驗證,”閱讀諮詢意見作為三星每月安全更新的一部分,該漏洞於 2024 年 12 月發布。
如何進行攻擊?
谷歌零計畫研究員 Natalie Silvanovich 於 2024 年 9 月 21 日發現了該漏洞並向三星報告了該漏洞,她表示,可以透過發送不需要任何用戶參與(零點擊)的惡意音訊檔案來實施攻擊,這使得它有潛在的危險。
此缺陷是由於三星對 RCS(豐富通訊服務)訊息的處理所造成的,特別是透過 Android 中的 Google Messages 應用程式解析和處理傳入音訊訊息的方式。 Galaxy S23 和 S24 型號上預設啟用此設定。
「libsaped.so 中的函數 saped_rec 寫入由 C2 媒體服務分配的 dmabuf,其大小始終為 0x120000。雖然libsapedextractor 提取的最大blockperframe 值也限制為0x120000,但如果輸入的每個樣本的位元組數為24,則saped_rec 最多可以寫入3 *blocksperframe 位元組。會嚴重溢出這個緩衝區,」西爾萬諾維奇寫道在她的錯誤報告中。
「請注意,如果Google Messages 配置為RCS(該裝置上的預設設定),則這是三星S24 上的完全遠端(0 點擊)錯誤,因為轉錄服務會在使用者與訊息進行轉錄互動之前解碼傳入的音頻目的」。
在假設的攻擊場景中,攻擊者可以透過在啟用RCS 的裝置上發送特製的音訊訊息來利用漏洞,導致裝置的媒體編解碼器進程(「samsung.software.media.c2」)崩潰並為進一步攻擊開闢道路。
除了上述缺陷之外,三星的2024年12月更新也修復了另一個漏洞:CVE-2024-49413(CVSS 分數:7.1),涉及 SmartSwitch 應用程式。此缺陷允許本地攻擊者利用加密簽章驗證不足的漏洞來安裝惡意應用程式。
雖然三星已經修復了這些缺陷,但建議用戶使用最新的安全性更新來更新其支援 RCS 的裝置。此外,建議停用 Google Messages 中的 RCS,以進一步降低零點擊攻擊的風險。