Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
Siber güvenlik araştırmacıları, Samsung akıllı telefonlarda Monkey's Audio (APE) kod çözücüsünü etkileyen ve kod yürütülmesine yol açabilecek, şimdi yamalanmış bir güvenlik açığını ayrıntılı olarak açıkladılar.
CVE-2024-49415 (CVSS puanı: 8.1) olarak izlenen yüksek önem derecesine sahip güvenlik açığı, Android 12, 13 ve 14 sürümlerini çalıştıran Samsung cihazlarını etkiliyor.
Samsung, aylık güvenlik güncellemelerinin bir parçası olarak Aralık 2024'te yayınlanan kusur için bir danışma belgesinde, "SMR Aralık 2024 Sürüm 1'den önce libsaped.so olarak sınır dışı yazma, uzaktaki saldırganların rastgele kod yürütmesine izin veriyor" dedi. "Yama, uygun giriş doğrulaması ekliyor."
Eksikliği keşfeden ve bildiren Google Project Zero araştırmacısı Natalie Silvanovich, bunu tetiklemek için kullanıcı etkileşimi gerektirmemesi (yani sıfır tıklama) ve belirli koşullar altında "eğlenceli yeni bir saldırı yüzeyi" olarak nitelendirdi.
Özellikle, Google Mesajlar, Galaxy S23 ve S24 telefonlarda varsayılan yapılandırma olan zengin iletişim hizmetleri (RCS) için yapılandırılmışsa işe yarar, çünkü transkripsiyon hizmeti, bir kullanıcı transkripsiyon amacıyla mesajla etkileşime girmeden önce gelen sesin kodunu yerel olarak çözer.
Silvanovich, "libsaped.so'da saped_rec işlev, C2 medya hizmeti tarafından tahsis edilen ve her zaman 0x120000 boyutuna sahip gibi görünen bir dmabuf'a yazıyor" dedi.
"libsapedextractor tarafından çıkarılan maksimum blocksperframe değeri de 0x120000 ile sınırlı olsa da, girdinin örneği başına bayt 24 ise saped_rec 3 * blocksperframe baytına kadar yazabilir. Bu, büyük bir blok çerçevesi boyutuna sahip bir APE dosyasının bu arabelleği önemli ölçüde aşabileceği anlamına gelir."
Varsayımsal bir saldırı senaryosunda, bir saldırgan RCS'nin etkinleştirildiği herhangi bir hedef cihaza Google Mesajlar aracılığıyla özel hazırlanmış bir sesli mesaj göndererek medya codec işleminin ("samsung.software.media.c2") çökmesine neden olabilir.
Samsung'un Aralık 2024 yaması, SmartSwitch'te (CVE-2024-49413, CVSS puanı: 7.1) yerel saldırganların kriptografik imzanın uygunsuz şekilde doğrulanmasından yararlanarak kötü amaçlı uygulamalar yüklemesine izin verebilecek başka bir yüksek önem derecesine sahip güvenlik açığını da ele alıyor.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor