Nhà nghiên cứu Google Project Zero phát hiện ra lỗ hổng Zero-Click nhắm vào các thiết bị Samsung

Nhà nghiên cứu Google Project Zero phát hiện ra lỗ hổng Zero-Click nhắm vào các thiết bị Samsung

Các nhà nghiên cứu an ninh mạng đã nêu chi tiết về một lỗ hổng bảo mật hiện đã được vá ảnh hưởng đến bộ giải mã Monkey's Audio (APE) trên điện thoại thông minh Samsung có thể dẫn đến thực thi mã.

Nhà nghiên cứu Google Project Zero phát hiện ra lỗ hổng Zero-Click nhắm vào các thiết bị Samsung

Lỗ hổng nghiêm trọng cao, được theo dõi là CVE-2024-49415 (điểm CVSS: 8,1), ảnh hưởng đến các thiết bị Samsung chạy Android phiên bản 12, 13 và 14.

"Viết ngoài giới hạn trong libsaped.so trước Bản phát hành 1 của SMR tháng 12 năm 2024 cho phép kẻ tấn công từ xa thực thi mã tùy ý", Samsung cho biết trong một khuyến cáo về lỗ hổng được phát hành vào tháng 12 năm 2024 như một phần của các bản cập nhật bảo mật hàng tháng của mình. "Bản vá bổ sung xác thực đầu vào phù hợp".

Nhà nghiên cứu Natalie Silvanovich của Google Project Zero, người đã phát hiện và báo cáo về lỗ hổng này, đã mô tả nó là không yêu cầu tương tác của người dùng để kích hoạt (tức là không cần nhấp chuột) và là "bề mặt tấn công mới thú vị" trong các điều kiện cụ thể.

Đặc biệt, điều này có hiệu quả nếu Google Messages được cấu hình cho dịch vụ truyền thông phong phú (RCS), cấu hình mặc định trên điện thoại Galaxy S23 và S24, vì dịch vụ phiên âm sẽ giải mã cục bộ âm thanh đến trước khi người dùng tương tác với tin nhắn cho mục đích phiên âm.

"Hàm saped_rec trong libsaped.so ghi vào dmabuf được phân bổ bởi dịch vụ phương tiện C2, luôn có kích thước 0x120000", Silvanovich giải thích.

"Mặc dù giá trị blocksperframe tối đa được trích xuất bởi libsapedextractor cũng bị giới hạn ở 0x120000, saped_rec có thể ghi tối đa 3 * blocksperframe byte ra, nếu số byte trên mỗi mẫu đầu vào là 24. Điều này có nghĩa là tệp APE có kích thước blocksperframe lớn có thể tràn bộ đệm này đáng kể".

Trong một kịch bản tấn công giả định, kẻ tấn công có thể gửi tin nhắn âm thanh được tạo đặc biệt qua Google Messages đến bất kỳ thiết bị mục tiêu nào đã bật RCS, khiến quy trình codec phương tiện của thiết bị đó ("samsung.software.media.c2") bị sập.

Bản vá tháng 12 năm 2024 của Samsung cũng giải quyết một lỗ hổng nghiêm trọng khác trong SmartSwitch (CVE-2024-49413, điểm CVSS: 7.1) có thể cho phép kẻ tấn công cục bộ cài đặt các ứng dụng độc hại bằng cách lợi dụng việc xác minh chữ ký mật mã không đúng cách.

Hương - Theo TheHackerNews

Tin liên quan:

Standard Post with Image

Cơ quan An ninh Đài Loan cảnh báo rủi ro từ ứng dụng Trung Quốc như TikTok, Weibo

Nhiều ứng dụng phổ biến do Trung Quốc phát triển bị phát hiện thu thập dữ liệu quá mức và gửi về máy chủ nước ngoài – người dùng được khuyến nghị gỡ...

Chi tiết
Standard Post with Image

Cảnh báo bảo mật di động: mã độc IconAds lừa đảo cáo buộc vi phạm bản quyền, chiếm quyền điều khiển thiết bị Android

Mã độc IconAds giả danh thông báo vi phạm bản quyền phát trên Android, yêu cầu người dùng gọi đến số hỗ trợ và cài app độc – cần cảnh giác để tránh...

Chi tiết
Standard Post with Image

Hơn 40 extension Firefox độc hại âm thầm đánh cắp dữ liệu người dùng

Các tiện ích mở rộng Firefox trá hình như hữu ích trên AMO đang âm thầm thu thập thông tin nhạy cảm và mã hóa hiển thị – người dùng cần xem lại và...

Chi tiết