Google Project Zeroの研究者がSamsungデバイスのエクスプロイトを発見[ゼロデイ]

Google Project Zeroの研究者らは金曜日、リモートの攻撃者がユーザーの介入なしにSamsungデバイス上で任意のコードを実行できる可能性があるゼロクリックの脆弱性(現在パッチが適用されている)を明らかにした。

追跡された脆弱性は、CVE-2024-49415(CVSS スコア: 8.1) は、オーディオ再生を担当する C2 メディア サービスのライブラリである libsaped.so ライブラリの saped_rec 関数における境界外書き込みの問題です。この問題は、Android バージョン 12、13、14 を実行する Samsung の主力デバイス Galaxy S23 および S24 で使用されている Monkey's Audio (APE) デコーダに影響を与えました。

「SMR 2024 年 12 月リリース 1 より前の libsaped.so の範囲外書き込みにより、リモート攻撃者が任意のコードを実行することが可能になります。このパッチでは適切な入力検証が追加されています。」アドバイザリーを読むSamsung の月例セキュリティ更新プログラムの一環として 2024 年 12 月にリリースされた欠陥に対するものです。

攻撃はどのように実行されるのでしょうか?

2024 年 9 月 21 日にこの脆弱性を特定し、サムスンに報告した Google Project Zero 研究者のナタリー シルバノビッチ氏は、攻撃はユーザーの関与を必要としない悪意のある音声ファイルの送信 (ゼロクリック) によって実行される可能性があると述べました。潜在的に危険です。

この欠陥は、Samsung による RCS (リッチ コミュニケーション サービス) メッセージの処理、特に Android の Google メッセージ アプリを介して受信音声メッセージが解析および処理される方法に起因して発生しました。この設定は、Galaxy S23 および S24 モデルではデフォルトで有効になっています。

「libsaped.so の関数 saped_rec は、C2 メディア サービスによって割り当てられた dmabuf に書き込みます。この dmabuf のサイズは常に 0x120000 であるように見えます。 libsapedextractor によって抽出される最大ブロック数/フレーム値も 0x120000 に制限されていますが、入力のサンプルあたりのバイト数が 24 の場合、saped_rec は最大 3 * ブロック数/フレームのバイトを書き込むことができます。これは、フレームあたりのブロック サイズが大きい APE ファイルは実質的にオーバーフローする可能性があることを意味します。このバッファー」シルバノビッチ書きました彼女のバグレポートで。

「Google メッセージが RCS 用に設定されている場合 (このデバイスのデフォルト設定)、これは Samsung S24 の完全リモート (ゼロクリック) バグであることに注意してください。これは、ユーザーが文字起こしのためにメッセージを操作する前に、文字起こしサービスが受信音声をデコードするためです」目的。」

仮想的な攻撃シナリオでは、攻撃者は特別に作成したオーディオ メッセージを RCS 対応デバイスに送信することで脆弱性を悪用し、デバイスのメディア コーデック プロセス (「samsung.software.media.c2」) をクラッシュさせ、さらなる攻撃への道を開く可能性があります。搾取。

上記の欠陥に加えて、Samsung の 2024 年 12 月のアップデートでは別の脆弱性も修正されました。CVE-2024-49413(CVSS スコア: 7.1)、SmartSwitch アプリが関係します。この欠陥により、ローカルの攻撃者が不十分な暗号署名検証を悪用して悪意のあるアプリケーションをインストールすることが可能になってしまいました。

Samsung は欠陥を修正しましたが、ユーザーは RCS 対応デバイスを最新のセキュリティ アップデートで更新することをお勧めします。さらに、ゼロクリック悪用のリスクをさらに減らすために、Google メッセージで RCS を無効にすることをお勧めします。