builderall


Investigadores de ciberseguridad han detallado un fallo de seguridad ya parcheado que afecta al descodificador de audio Monkey (APE) de los smartphones Samsung y que podría dar lugar a la ejecución de código.


La vulnerabilidad de alta gravedad, rastreada como CVE-2024-49415 (puntuación CVSS: 8,1), afecta a los dispositivos Samsung que ejecutan las versiones 12, 13 y 14 de Android.


"La escritura fuera de los límites en libsaped.so antes de la versión 1 de SMR de diciembre de 2024 permite que los atacantes remotos ejecuten código arbitrario", dijo Samsung en un aviso sobre el fallo publicado en diciembre de 2024 como parte de sus actualizaciones mensuales de seguridad. "El parche añade una validación de entrada adecuada".


La investigadora de Google Project Zero Natalie Silvanovich, que descubrió y comunicó el fallo, lo describió como algo que no requiere interacción del usuario para activarse (es decir, cero clic) y una "nueva y divertida superficie de ataque" en condiciones específicas.


En concreto, funciona si Google Messages está configurado para servicios de comunicación enriquecidos (RCS), la configuración por defecto en los teléfonos Galaxy S23 y S24, ya que el servicio de transcripción descodifica localmente el audio entrante antes de que el usuario interactúe con el mensaje para transcribirlo.


"La función saped_rec en libsaped.so escribe en un dmabuf asignado por el servicio multimedia C2, que siempre parece tener el tamaño 0x120000", explicó Silvanovich.


"Mientras que el valor máximo de bloques por fotograma extraído por libsapedextractor también está limitado a 0x120000, saped_rec puede escribir hasta 3 * bloques por fotograma en bytes, si los bytes por muestra de la entrada son 24. Esto significa que un archivo APE con un gran tamaño blocksperframe puede desbordar sustancialmente este búfer ".


En un hipotético escenario de ataque, un atacante podría enviar un mensaje de audio especialmente diseñado a través de Google Messages a cualquier dispositivo de destino que tenga RCS habilitado, provocando el bloqueo de su proceso de códec multimedia ("samsung.software.media.c2").


El parche de Samsung de diciembre de 2024 también soluciona otra vulnerabilidad de alta gravedad en SmartSwitch (CVE-2024-49413, puntuación CVSS: 7,1) que podría permitir a atacantes locales instalar aplicaciones maliciosas aprovechándose de una verificación incorrecta de la firma criptográfica.


Fuente: thehackernews