Атака не требует никаких действий со стороны владельца устройства.
В кодеке Monkey’s Audio (APE), используемом на смартфонах Samsung, была обнаружена серьёзная уязвимость, приводящая к выполнению произвольного кода. Проблема, получившая идентификатор CVE-2024-49415 и оценку CVSS 8.1, затрагивает устройства с Android версий 12, 13 и 14.
В декабрьском бюллетене безопасности Samsung сообщается, что ошибка в библиотеке «libsaped.so» позволяет удалённым злоумышленникам выполнять код, не требуя взаимодействия пользователя. Проблема была устранена добавлением проверки входных данных.
Исследователь Google Project Zero Натали Сильванович, обнаружившая уязвимость, отметила, что атака могла происходить полностью без участия пользователя (zero-click), что делало её особенно опасной. Уязвимость активировалась при использовании функции авторасшифровки входящих голосовых сообщений в Google Messages, если включены услуги RCS. По умолчанию эта конфигурация установлена на Galaxy S23 и S24.
Проблема заключалась в функции «saped_rec», которая записывала данные в буфер, размер которого мог быть превышен, если специально созданный аудиофайл имел крупный «blocksperframe». Это приводило к переполнению буфера и сбою процесса медиа-кодека.
Гипотетический сценарий атаки предполагает отправку вредоносного аудиофайла через Google Messages, который вызовет сбой процесса («samsung.software.media.c2») на устройствах с включённым RCS.
Декабрьское обновление Samsung также исправило другую уязвимость — CVE-2024-49413, связанную с приложением SmartSwitch. Эта ошибка с оценкой CVSS 7.1 позволяла локальным злоумышленникам устанавливать вредоносные приложения за счёт некорректной проверки криптографической подписи.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках