Samsung Akıllı Telefonlardaki 0 ​​Tıklamayla RCE Güvenlik Açığı, Saldırganların OOB Yazmasını Tetiklemesine İzin Veriyor – Teknik Analiz


Samsung 0-Tıklamayla RCE Güvenlik Açığı

Google Güvenlik araştırmacıları, geçen yıl Samsung akıllı telefonlarını etkileyen, CVE-2024-49415 olarak etiketlenen kritik bir güvenlik açığını ortaya çıkardı ve yama için 90 günlük bir süre tanıyarak Samsung’a bildirdi.

Bu sıfır tıklamayla uzaktan kod yürütme (RCE) kusuru, sınır dışı (OOB) yazma işleminden kaynaklanır. libsaped.so kitaplıkta, özellikle Monkey’s Audio (APE) dosyalarının kod çözücüsünde.

Güvenlik açığı, Galaxy S24 ve S23 modelleri de dahil olmak üzere Android 12, 13 ve 14 çalıştıran Samsung cihazlarını etkiliyor.

Güvenlik Açığı İstismarının Ayrıntıları:

Sorun şu adreste yer alıyor: saped_rec işlevi libsaped.so kütüphane. Monkey’s Audio, çeşitli medya oynatıcılar tarafından desteklenen, kayıpsız bir ses verisi sıkıştırma algoritmasıdır.

Araştırmaya göre güvenlik açığı, APE dosyasının Başlık Bloğundaki alanların hatalı işlenmesi nedeniyle ortaya çıkıyor ve tahsis edilen arabelleklerde taşmaya neden oluyor.

Samsung’un medya hizmeti samsung.software.media.c2, kapasitesi olan sabit boyutlu bir arabellek (dmabuf) ayırır. 0x120000 medya akışı sırasında.

Ancak APE dosyalarının kodunu çözerken arabellek belirli alanları kopyalar (örn. blocksperframe) uygun doğrulama olmadan. Örnek başına bayt 24 olarak ayarlanırsa, en fazla 3 * blocksperframe kopyalanacak – ara belleğin kapasitesini aşıyor ve belleğin bozulmasına neden oluyor.

Bu güvenlik açığından, etkilenen cihazlar için varsayılan yapılandırma olan Zengin İletişim Hizmetlerinin (RCS) etkinleştirildiği senaryolarda yararlanılabilir.

Saldırgan, RCS sesli mesajına gömülü kötü amaçlı bir APE dosyası oluşturabilir. Mesajın alınması üzerine, transkripsiyon hizmeti otomatik olarak sesin kodunu çözer ve kullanıcı etkileşimi gerektirmeden güvenlik açığını tetikler; bu, sıfır tıklamayla yararlanmanın bir özelliğidir.

APE dosya formatı, ses sıkıştırması için meta veriler içeren Tanımlayıcı Bloğu ve Başlık Bloğunda tanımlanan bir yapıyı kullanır. Güvenlik açığı özellikle bu yapıdaki blok boyutu parametrelerinin hatalı işlenmesinden yararlanıyor. APE formatındaki aşağıdaki alanlar ilgili olarak tanımlanmıştır:

typedef struct APEContext {
    uint32_t blocksperframe;
    uint16_t bps;  // Bytes per sample
    /* Other fields omitted for brevity */
} APEContext;

Kod çözücünün sınırları blocksperframe maksimuma kadar 0x120000bozuk hesaplama (3 * blocksperframeÖrnek başına 24 bayt ayarının neden olduğu ) bu sınırı atlayarak saldırganın OOB yazma işlemini tetiklemesine olanak tanır.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Güvenlik açığı, özellikle mesajlaşma uygulamaları gibi hizmetlerde medyayı otomatik olarak işleyen modern akıllı telefon özellikleriyle ilişkili risklerin altını çiziyor. Samsung’un bu sorunu yaklaşan Güvenlik Bakım Sürümünde (SMR-2024) ele alması bekleniyor.

Bu Haberi İlginç Bulun! Anında Güncellemeler Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin



Source link