يكشف باحث Google Project Zero عن استغلال النقر الصفري الذي يستهدف أجهزة Samsung
قام باحثو الأمن السيبراني بتفصيل ثغرة أمنية تم تصحيحها الآن صوت القرد (APE) على هواتف سامسونج الذكية مما قد يؤدي إلى تنفيذ التعليمات البرمجية.
يتم تتبع الثغرة الأمنية عالية الخطورة على أنها CVE-2024-49415 (درجة CVSS: 8.1)، يؤثر على أجهزة Samsung التي تعمل بإصدارات Android 12 و13 و14.
“الكتابة خارج الحدود في libsaped.so قبل SMR Dec-2024، الإصدار 1 يسمح للمهاجمين عن بعد بتنفيذ تعليمات برمجية عشوائية،” Samsung قال في تحذير بشأن الخلل الذي تم إصداره في ديسمبر 2024 كجزء من التحديثات الأمنية الشهرية. “يضيف التصحيح التحقق المناسب من صحة الإدخال.”
ووصفت ناتالي سيلفانوفيتش، الباحثة في Google Project Zero، والتي اكتشفت العيب وأبلغت عنه، بأنه لا يتطلب أي تفاعل من المستخدم لتشغيله (على سبيل المثال، نقرة صفر) و”سطح هجوم جديد ممتع” في ظل ظروف محددة.
يعمل هذا بشكل خاص إذا تم تكوين رسائل Google لخدمات الاتصالات الغنية (RCS)، التكوين الافتراضي على هواتف Galaxy S23 وS24، حيث تقوم خدمة النسخ بفك تشفير الصوت الوارد محليًا قبل أن يتفاعل المستخدم مع الرسالة لأغراض النسخ.
“تقوم الدالة saped_rec في libsaped.so بالكتابة إلى dmabuf المخصصة بواسطة خدمة الوسائط C2، والتي يبدو دائمًا أن حجمها 0x120000،” سيلفانوفيتش وأوضح.
“في حين أن الحد الأقصى لقيمة كتل الإطار المستخرج بواسطة libsapedextractor يقتصر أيضًا على 0x120000، يمكن لـ saped_rec كتابة ما يصل إلى 3 * بايتات لكل إطار، إذا كانت البايتات لكل عينة من المدخلات هي 24. وهذا يعني أن ملف APE ذو حجم كتل كبير للإطار يمكنه بشكل كبير تجاوز هذا المخزن المؤقت.”
في سيناريو الهجوم الافتراضي، يمكن للمهاجم إرسال رسالة صوتية معدة خصيصًا عبر رسائل Google إلى أي جهاز مستهدف تم تمكين خدمة RCS فيه، مما يتسبب في تعطل عملية ترميز الوسائط (“samsung.software.media.c2”).
يعالج تصحيح Samsung لشهر ديسمبر 2024 أيضًا ثغرة أمنية أخرى عالية الخطورة في SmartSwitch (CVE-2024-49413، درجة CVSS: 7.1) والتي قد تسمح للمهاجمين المحليين بتثبيت تطبيقات ضارة من خلال الاستفادة من التحقق غير الصحيح من توقيع التشفير.
إرسال التعليق