سامسونگمحققان امنیت سایبری یک نقص امنیتی وصله شده را که بر رمزگشای صوتی[۱] Monkey (APE) در گوشی‌های هوشمند سامسونگ تأثیر می‌گذارد، توضیح داده‌اند که می‌تواند منجر به اجرای کد شود.

این آسیب‌پذیری با شدت بالا، با نام CVE-2024-49415 (امتیاز ۸٫۱ در مقیاس CVSS) ردیابی می‌شود[۲]، بر دستگاه‌های سامسونگ دارای نسخه‌های ۱۲، ۱۳ و ۱۴ اندروید تأثیر می‌گذارد.

سامسونگ در توصیه‌ای درباره این نقص که در دسامبر ۲۰۲۴ به‌عنوان بخشی از به‌روزرسانی‌های امنیتی ماهانه خود منتشر شد، گفت[۳]: «نوشتن Out-of-bounds در libsaped، قبل از SMR Dec-2024 Release 1 به مهاجمان راه دور اجازه می‌دهد کد دلخواه را اجرا کنند. این وصله اعتبار سنجی ورودی مناسب را اضافه می‌کند.»

ناتالی سیلوانوویچ، محقق Project Zero از گوگل که این نقص را کشف و گزارش کرد، آن را به‌عنوان نیازی به تعامل کاربر برای راه‌اندازی (به‌عنوان‌مثال، zero-click) و یک «سطح حمله جدید سرگرم‌کننده» در شرایط خاص توصیف کرد.

به‌ویژه، اگر پیام‌های گوگل برای سرویس‌های ارتباطی rich (RCS)[4]، پیکربندی پیش‌فرض در تلفن‌های Galaxy S23 و S24، پیکربندی‌شده باشد، این نقص امنیتی کار می‌کند، زیرا سرویس transcription قبل از اینکه کاربر برای اهداف transcription با پیام تعامل داشته باشد، به‌صورت محلی صدای دریافتی را رمزگشایی می‌کند.

سیلوانوویچ توضیح داد[۵]: “عملکرد saped_rec در libsaped.so به یک dmabuf اختصاص داده‌شده توسط سرویس رسانه C2 می‌نویسد، که همیشه به نظر می‌رسد اندازه ۰x120000 دارد.”

“درحالی‌که حداکثر مقدار blocksperframe استخراج‌شده توسط libsapedextractor نیز به ۰x120000 محدود شده است، saped_rec می‌تواند تا ۳ * بایت blocksperframe را بنویسد، اگر بایت در هر نمونه ورودی ۲۴ باشد. این به این معنی است که یک فایل APE با اندازه blocksperframe بزرگ به‌طور قابل ‌ملاحظه‌ای می‌تواند این بافر را سرریز کنید.”

در یک سناریوی حمله فرضی، یک مهاجم می‌تواند یک پیام صوتی ساخته‌شده خاص از طریق پیام‌های گوگل به هر دستگاه هدفی که RCS را فعال کرده است ارسال کند و باعث ازکارافتادن فرآیند کدک رسانه آن (“samsung.software.media.c2”) شود.

وصله دسامبر ۲۰۲۴ سامسونگ همچنین به آسیب‌پذیری با شدت بالا دیگری در SmartSwitch (CVE-2024-49413، امتیاز ۷٫۱ در CVSS) می‌پردازد[۶] که می‌تواند به مهاجمان محلی اجازه نصب برنامه‌های مخرب را با بهره‌گیری از تأیید نامناسب، امضای رمزنگاری کند.

  منابع

[۱] https://en.wikipedia.org/wiki/Monkey’s_Audio

[۲] https://www.cve.org/CVERecord?id=CVE-2024-49415

[۳] https://security.samsungmobile.com/securityUpdate.smsb

[۴] https://en.wikipedia.org/wiki/Rich_Communication_Services

[۵] https://project-zero.issues.chromium.org/issues/368695689

[۶] https://www.cve.org/CVERecord?id=CVE-2024-49413

[۷] https://thehackernews.com/2025/01/google-project-zero-researcher-uncovers.html