این آسیبپذیری با شدت بالا، با نام CVE-2024-49415 (امتیاز ۸٫۱ در مقیاس CVSS) ردیابی میشود[۲]، بر دستگاههای سامسونگ دارای نسخههای ۱۲، ۱۳ و ۱۴ اندروید تأثیر میگذارد.
سامسونگ در توصیهای درباره این نقص که در دسامبر ۲۰۲۴ بهعنوان بخشی از بهروزرسانیهای امنیتی ماهانه خود منتشر شد، گفت[۳]: «نوشتن Out-of-bounds در libsaped، قبل از SMR Dec-2024 Release 1 به مهاجمان راه دور اجازه میدهد کد دلخواه را اجرا کنند. این وصله اعتبار سنجی ورودی مناسب را اضافه میکند.»
ناتالی سیلوانوویچ، محقق Project Zero از گوگل که این نقص را کشف و گزارش کرد، آن را بهعنوان نیازی به تعامل کاربر برای راهاندازی (بهعنوانمثال، zero-click) و یک «سطح حمله جدید سرگرمکننده» در شرایط خاص توصیف کرد.
بهویژه، اگر پیامهای گوگل برای سرویسهای ارتباطی rich (RCS)[4]، پیکربندی پیشفرض در تلفنهای Galaxy S23 و S24، پیکربندیشده باشد، این نقص امنیتی کار میکند، زیرا سرویس transcription قبل از اینکه کاربر برای اهداف transcription با پیام تعامل داشته باشد، بهصورت محلی صدای دریافتی را رمزگشایی میکند.
سیلوانوویچ توضیح داد[۵]: “عملکرد saped_rec در libsaped.so به یک dmabuf اختصاص دادهشده توسط سرویس رسانه C2 مینویسد، که همیشه به نظر میرسد اندازه ۰x120000 دارد.”
“درحالیکه حداکثر مقدار blocksperframe استخراجشده توسط libsapedextractor نیز به ۰x120000 محدود شده است، saped_rec میتواند تا ۳ * بایت blocksperframe را بنویسد، اگر بایت در هر نمونه ورودی ۲۴ باشد. این به این معنی است که یک فایل APE با اندازه blocksperframe بزرگ بهطور قابل ملاحظهای میتواند این بافر را سرریز کنید.”
در یک سناریوی حمله فرضی، یک مهاجم میتواند یک پیام صوتی ساختهشده خاص از طریق پیامهای گوگل به هر دستگاه هدفی که RCS را فعال کرده است ارسال کند و باعث ازکارافتادن فرآیند کدک رسانه آن (“samsung.software.media.c2”) شود.
وصله دسامبر ۲۰۲۴ سامسونگ همچنین به آسیبپذیری با شدت بالا دیگری در SmartSwitch (CVE-2024-49413، امتیاز ۷٫۱ در CVSS) میپردازد[۶] که میتواند به مهاجمان محلی اجازه نصب برنامههای مخرب را با بهرهگیری از تأیید نامناسب، امضای رمزنگاری کند.
منابع
[۱] https://en.wikipedia.org/wiki/Monkey’s_Audio
[۲] https://www.cve.org/CVERecord?id=CVE-2024-49415
[۳] https://security.samsungmobile.com/securityUpdate.smsb
[۴] https://en.wikipedia.org/wiki/Rich_Communication_Services
[۵] https://project-zero.issues.chromium.org/issues/368695689
[۶] https://www.cve.org/CVERecord?id=CVE-2024-49413
[۷] https://thehackernews.com/2025/01/google-project-zero-researcher-uncovers.html
ثبت ديدگاه