Атака не требует никаких действий со стороны владельца устройства.
В кодеке Monkey’s Audio (APE), используемом на смартфонах Samsung , была обнаружена серьёзная уязвимость, приводящая к выполнению произвольного кода. Проблема, получившая идентификатор Для просмотра ссылки Войдиили Зарегистрируйся и оценку CVSS 8.1, затрагивает устройства с Android версий 12, 13 и 14.
В декабрьском бюллетене безопасности Samsung Для просмотра ссылки Войдиили Зарегистрируйся что ошибка в библиотеке «libsaped.so» позволяет удалённым злоумышленникам выполнять код, не требуя взаимодействия пользователя. Проблема была устранена добавлением проверки входных данных.
Исследователь Google Project Zero Натали Сильванович, обнаружившая уязвимость, Для просмотра ссылки Войдиили Зарегистрируйся что атака могла происходить полностью без участия пользователя ( zero-click ), что делало её особенно опасной. Уязвимость активировалась при использовании функции авторасшифровки входящих голосовых сообщений в Google Messages, если включены услуги RCS . По умолчанию эта конфигурация установлена на Galaxy S23 и S24.
Проблема заключалась в функции «saped_rec», которая записывала данные в буфер, размер которого мог быть превышен, если специально созданный аудиофайл имел крупный «blocksperframe». Это приводило к переполнению буфера и сбою процесса медиа-кодека.
Гипотетический сценарий атаки предполагает отправку вредоносного аудиофайла через Google Messages, который вызовет сбой процесса («samsung.software.media.c2») на устройствах с включённым RCS.
Декабрьское обновление Samsung также исправило другую уязвимость — Для просмотра ссылки Войдиили Зарегистрируйся связанную с приложением SmartSwitch. Эта ошибка с оценкой CVSS 7.1 позволяла локальным злоумышленникам устанавливать вредоносные приложения за счёт некорректной проверки криптографической подписи.
В кодеке Monkey’s Audio (APE), используемом на смартфонах Samsung , была обнаружена серьёзная уязвимость, приводящая к выполнению произвольного кода. Проблема, получившая идентификатор Для просмотра ссылки Войди
В декабрьском бюллетене безопасности Samsung Для просмотра ссылки Войди
Исследователь Google Project Zero Натали Сильванович, обнаружившая уязвимость, Для просмотра ссылки Войди
Проблема заключалась в функции «saped_rec», которая записывала данные в буфер, размер которого мог быть превышен, если специально созданный аудиофайл имел крупный «blocksperframe». Это приводило к переполнению буфера и сбою процесса медиа-кодека.
Гипотетический сценарий атаки предполагает отправку вредоносного аудиофайла через Google Messages, который вызовет сбой процесса («samsung.software.media.c2») на устройствах с включённым RCS.
Декабрьское обновление Samsung также исправило другую уязвимость — Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru