นักวิจัยที่ Google Project Zero เมื่อวันศุกร์ที่ผ่านมาได้เปิดเผยช่องโหว่แบบ Zero-Click ที่ได้รับการแพตช์แล้ว ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดบนอุปกรณ์ Samsung ได้โดยไม่ต้องมีการโต้ตอบกับผู้ใช้
ติดตามช่องโหว่ได้ดังนี้CVE-2024-49415(คะแนน CVSS: 8.1) เป็นปัญหาการเขียนนอกขอบเขตในฟังก์ชัน saped_rec ของไลบรารี libsaped.so ซึ่งเป็นไลบรารีของบริการสื่อ C2 ที่รับผิดชอบในการเล่นเสียง มันส่งผลกระทบต่อตัวถอดรหัส Monkey's Audio (APE) ที่ใช้ในอุปกรณ์ Galaxy S23 และ S24 รุ่นเรือธงของ Samsung ที่ใช้ Android เวอร์ชัน 12, 13 และ 14
“การเขียนนอกขอบเขตใน libsaped.so ก่อน SMR Dec-2024 Release 1 ช่วยให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดได้อย่างอิสระ แพทช์เพิ่มการตรวจสอบอินพุตที่เหมาะสม”อ่านคำแนะนำสำหรับข้อบกพร่องที่เผยแพร่ในเดือนธันวาคม 2567 โดยเป็นส่วนหนึ่งของการอัปเดตความปลอดภัยรายเดือนของ Samsung
การโจมตีสามารถทำได้อย่างไร?
Natalie Silvanovich นักวิจัยของ Google Project Zero ซึ่งระบุและรายงานช่องโหว่ต่อ Samsung เมื่อวันที่ 21 กันยายน 2024 กล่าวว่าการโจมตีสามารถทำได้โดยการส่งไฟล์เสียงที่เป็นอันตรายซึ่งไม่จำเป็นต้องมีส่วนร่วมของผู้ใช้ (คลิกเป็นศูนย์) ทำให้ มันอาจเป็นอันตรายได้
ข้อบกพร่องเกิดขึ้นเนื่องจากการจัดการข้อความ RCS (บริการการสื่อสารที่หลากหลาย) ของ Samsung โดยเฉพาะในวิธีแยกวิเคราะห์และประมวลผลข้อความเสียงขาเข้าผ่านแอป Google Messages ใน Android การตั้งค่านี้เปิดใช้งานตามค่าเริ่มต้นในรุ่น Galaxy S23 และ S24
“ฟังก์ชัน saped_rec ใน libsaped.so เขียนไปยัง dmabuf ที่จัดสรรโดยบริการสื่อ C2 ซึ่งดูเหมือนจะมีขนาด 0x120000 เสมอ แม้ว่าค่าบล็อกเปอร์เฟรมสูงสุดที่แยกโดย libsapedextractor จะถูกจำกัดอยู่ที่ 0x120000 เช่นกัน แต่ saped_rec สามารถเขียนไบต์ของบล็อกเปอร์เฟรมได้มากถึง 3 * ไบต์ หากไบต์ต่อตัวอย่างของอินพุตคือ 24 ซึ่งหมายความว่าไฟล์ APE ที่มีขนาดบล็อกเปอร์เฟรมขนาดใหญ่สามารถโอเวอร์โฟลว์ได้อย่างมาก บัฟเฟอร์นี้” ซิลวาโนวิชเขียนในรายงานข้อผิดพลาดของเธอ
“โปรดทราบว่านี่เป็นข้อผิดพลาดระยะไกล (0 คลิก) บน Samsung S24 หากกำหนดค่า Google Messages สำหรับ RCS (การกำหนดค่าเริ่มต้นบนอุปกรณ์นี้) เนื่องจากบริการถอดเสียงจะถอดรหัสเสียงขาเข้าก่อนที่ผู้ใช้จะโต้ตอบกับข้อความเพื่อถอดเสียง วัตถุประสงค์”
ในสถานการณ์การโจมตีสมมุติ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้โดยการส่งข้อความเสียงที่สร้างขึ้นเป็นพิเศษบนอุปกรณ์ที่เปิดใช้งาน RCS ส่งผลให้กระบวนการตัวแปลงสัญญาณสื่อของอุปกรณ์ (“samsung.software.media.c2”) หยุดทำงานและเปิดทางให้ดำเนินการต่อไป การแสวงหาผลประโยชน์
นอกเหนือจากข้อบกพร่องข้างต้นแล้ว การอัปเดตเดือนธันวาคม 2567 ของ Samsung ยังแก้ไขช่องโหว่อื่นอีกด้วย:CVE-2024-49413(คะแนน CVSS: 7.1) เกี่ยวข้องกับแอป SmartSwitch ข้อบกพร่องนี้อนุญาตให้ผู้โจมตีในพื้นที่อนุญาตให้ผู้โจมตีในพื้นที่ติดตั้งแอปพลิเคชันที่เป็นอันตรายโดยใช้ประโยชน์จากการตรวจสอบลายเซ็นเข้ารหัสที่ไม่เพียงพอ
แม้ว่า Samsung จะแก้ไขข้อบกพร่องแล้ว แต่ขอแนะนำให้ผู้ใช้อัปเดตอุปกรณ์ที่เปิดใช้งาน RCS ด้วยการอัปเดตความปลอดภัยล่าสุด นอกจากนี้ ขอแนะนำให้ปิดการใช้งาน RCS ใน Google Messages เพื่อลดความเสี่ยงของการหาประโยชน์จากการคลิกเป็นศูนย์อีกต่อไป