21 Eylül 2024’te, Samsung’un amiral gemisi Galaxy S23 ve S24 cihazlarında kullanılan Monkey’s Audio (APE) kod çözücüsünde Google araştırmacıları tarafından kritik bir güvenlik açığı tespit edildi.
Google Project Zero ekibinin güvenlik açığını 90 günlük bir son tarihle açıklamasından bu yana 3 ay sonra sorun çözüldü.
En son güncelleme, hem Google hem de Samsung’un temel güvenlik yamalarını birleştirerek Android işletim sistemindeki kritik güvenlik açıklarını giderir.
Özellikle, Android 12, 13 ve 14 sürümlerini etkileyen CVE-2024-49415’in çözümü, uzaktaki saldırganların rastgele kod yürütmesine izin veriyor.
Sınırların dışında yazmayı içeren kusur libsaped.so
Kütüphane, kötü niyetli aktörlerin sistem sürecini çökertmesine veya sorunu daha da kötüye kullanarak ciddi sonuçlara yol açma potansiyeline sahip olabilir.
Investigate Real-World Malicious Links, Malware & Phishing Attacks With ANY.RUN – Try for Free
Güvenlik Açığı Ayrıntıları
Sorun şu ki saped_rec
işlevi libsaped.so
kütüphane. Bu işlev, verileri C2 medya hizmeti tarafından tahsis edilen bir DMA arabelleğine yazar.
“Tamponun sabit boyutu 0x120000 olsa da fonksiyon 0x120000’e kadar yazabilir. üç kez Belirli koşullar altında izin verilen maksimum boyut. Özellikle, büyük boyutlu APE dosyalarını işlerken blocksperframe
değer ve 24 bitlik giriş örnekleri, arabellek önemli ölçüde aşılır ve bellek bozulmasına neden olur.” Google araştırmacıları açıkladı.
Bu hata özellikle endişe verici çünkü kullanıcı etkileşimi olmadan uzaktan tetiklenebiliyor, yani “0 tıklamayla” ortaya çıkan bir güvenlik açığı.
Samsung cihazlarda, Google Mesajlar varsayılan olarak Zengin İletişim Hizmetlerini (RCS) kullanacak şekilde yapılandırılmıştır. Bu yapılandırma, kötü amaçlı bir APE ses dosyasının RCS mesajı olarak gönderilmesi durumunda sistemin, herhangi bir kullanıcı müdahalesi olmadan dosyayı yazıya dökmeyi deneyebileceği anlamına gelir. Bu eylem, hedef cihazın C2 işleminin çökmesine yol açacaktır.
Araştırmacılar, kazayı yerel ve uzaktan yeniden oluşturmanın yöntemlerini gösterdi:
- Kötü amaçlı APE dosyasını aktarın (
overflow.ape
) cihaza. - Dosyayı “Dosyalarım” uygulamasını kullanarak oynatın.
- Hedef Samsung telefonuna RCS mesajları göndermek için bir test cihazı kurun.
- RCS medya önbellek dosyasını kötü amaçlı APE dosyasıyla değiştirin.
- Hedef cihaza sesli mesaj gönderin.
Kötü amaçlı dosyayı aldıktan sonra hedef cihazın C2 hizmeti çökerek arabellek taşmasını doğrulayan hata ayıklama günlükleri oluşturur. İlgili süreç çökmesi ayrıntıları şunları içerir: SIGSEGV
(segmentasyon hatası) saped_rec
işlevi libsaped.so
kütüphane.
Güvenlik açığı, saldırganların herhangi bir kullanıcı eylemi gerektirmeden cihazları hedeflemesine olanak tanıyan 0 tıklama özelliği nedeniyle son derece endişe vericidir. Hatanın, süreci çökertmenin ötesinde (örneğin, rastgele kod çalıştırma) kullanılabilir olup olmadığı belirsiz olsa da, özellikle bellek bozulmasının bitişik DMA ve DMA olmayan verileri içerdiği göz önüne alındığında, ciddi bir risk olmaya devam etmektedir.
Samsung Galaxy S23 ve S24 cihazlarının etkilendiği doğrulandı ancak diğer Samsung modellerinin veya Android telefonların etkilendiğine dair henüz bir kanıt yok.
Güvenlik açığı, Google’ın, satıcılara sorunu kamuya duyurmadan önce düzeltmeleri yayınlamaları için 90 gün tanıyan Project Zero ifşa politikasına tabi olarak bildirildi.
Düzeltme son tarihten önce dağıtılırsa ayrıntılar 30 gün sonra kamuya açıklanacak. Bu konuya ilişkin açıklama son tarihi şu şekilde belirlendi: 19 Aralık 2024Daha önce bir yama yayınlanmadığı sürece.
Google Project Zero’nun ifşa politikaları, kullanıcı güvenliğini artırırken kritik kusurlara hızlı çözüm bulunmasını teşvik etmeyi amaçlamaktadır.
Google, kullanıcıya aşağıdaki adımları uygulamasını tavsiye etti: Bir yama yayınlanana kadar kullanıcılara şunları yapmaları tavsiye edilir:
- Gerekmiyorsa RCS mesajlaşmasını devre dışı bırakın.
- Güvenilmeyen ses dosyalarını mesajlaşma uygulamaları veya dosya tarayıcıları aracılığıyla açmaktan veya oynatmaktan kaçının.
- Samsung’un güvenlik güncellemelerini hazır olur olmaz uygulayın.
Düzeltme
Samsung’un son yama güncellemesinde, tespit edilen kritik güvenlik açıkları arasında beş Ortak Güvenlik Açıkları ve Etkilenmeler (CVE), derhal ilgilenilmek üzere önceliklendirildi. bu 0 tıklama güvenlik açığı dahil:
Bu güvenlik açıkları, saldırganların rastgele kod yürütmesine olanak tanıdığından ve potansiyel olarak hassas bilgilere yetkisiz erişime ve etkilenen cihazlar üzerinde kontrole yol açtığından önemli riskler oluşturur.
Bu güvenlik açığı, medya işleme hizmetlerinin ve mesajlaşma protokollerinin yeni saldırı vektörlerine yol açtığı modern akıllı telefon ekosistemlerindeki risklerin altını çiziyor. Kullanıcıların dikkatli olmaları ve cihazlarının en son güvenlik yamalarıyla güncellendiğinden emin olmaları teşvik ediliyor.
Bu Haberi İlginç Bulun! Anında Güncellemeler Almak için bizi Google Haberler, LinkedIn ve X’te takip edin!