谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击
谷歌旗下的安全研究团队 Project Zero 日前披露一起针对三星品牌智能手机的零点击攻击 (Zero-Click),攻击者借助该漏洞可以在完全无需用户交互的情况下感染目标设备。
该漏洞编号为 CVE-2024-49415,CVSS 3.0 评分为 8.1/10 分,主要影响运行 Android 12~14 的三星设备,而漏洞则是位于 Monkey Audio 音频解码器中。
Monkey Audio 是一种无损音频压缩格式,其使用的后缀为.ape,经常下载无损音频音乐的用户应该看到过诸如 APE 和 FLAC 这类无损音频后缀。
漏洞细节方面,三星智能手机例如 Galaxy S23/24 默认配置了 Google Messages 富媒体通信 (即 RCS),其包含的转录服务会在用户与消息进行交互前完成对传入本地音频解码和转录。
而库 libsaped.so 中的函数 saped_rec 会将数据写入到由 C2 媒体服务分配的 dmabuf 中,该 dmabuf 的大小似乎始终都是 0x120000。
借助这个参数如果输入的每个样本字节数都是 24. 则 saped_rec 可以写入最多 3 * 块 / 帧字节,这意味着具有较大帧的 APE 文件可以触发缓冲区溢出。
在假设的攻击场景中攻击者通过向目标设备发送包含特制音频的 RCS 消息导致媒体编码器进程 samsung.software.media.c2 崩溃。
需要说明的是目前该漏洞并未在野外遭到黑客的利用,而三星已经在 2024 年 12 月发布安全更新写入了该漏洞,三星称补丁添加了正确的输入验证从而规避越界写入引起的远程攻击者代码执行问题。