设为首页 - 加入收藏   APE,RCS,三星,富媒体消息,解码器,零点击 – 后发制人网
您的当前位置:首页 > 谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击 – 蓝点网 正文

谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击 – 蓝点网

来源:谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击 – 蓝点网 编辑:谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击 – 蓝点网 时间:2025-03-24 17:55:04

谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击

#安全资讯 谷歌研究人员发现针对三星智能手机的零点击漏洞,只需要向目标设备发送特制的 RCS 消息即可触发漏洞并远程执行任意代码。该漏洞位于三星的 APE 无损音频编解码器库中,三星已经在 2024-12 例行更新中修复漏洞,该漏洞暂时也没发现有黑客利用。查看全文:https://ourl.co/107506

谷歌旗下的安全研究团队 Project Zero 日前披露一起针对三星品牌智能手机的零点击攻击 (Zero-Click),攻击者借助该漏洞可以在完全无需用户交互的情况下感染目标设备。

该漏洞编号为 CVE-2024-49415,CVSS 3.0 评分为 8.1/10 分,主要影响运行 Android 12~14 的三星设备,而漏洞则是位于 Monkey Audio 音频解码器中。

Monkey Audio 是一种无损音频压缩格式,其使用的后缀为.ape,经常下载无损音频音乐的用户应该看到过诸如 APE 和 FLAC 这类无损音频后缀。

谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击

漏洞细节方面,三星智能手机例如 Galaxy S23/24 默认配置了 Google Messages 富媒体通信 (即 RCS),其包含的转录服务会在用户与消息进行交互前完成对传入本地音频解码和转录。

而库 libsaped.so 中的函数 saped_rec 会将数据写入到由 C2 媒体服务分配的 dmabuf 中,该 dmabuf 的大小似乎始终都是 0x120000。

借助这个参数如果输入的每个样本字节数都是 24. 则 saped_rec 可以写入最多 3 * 块 / 帧字节,这意味着具有较大帧的 APE 文件可以触发缓冲区溢出。

在假设的攻击场景中攻击者通过向目标设备发送包含特制音频的 RCS 消息导致媒体编码器进程 samsung.software.media.c2 崩溃。

需要说明的是目前该漏洞并未在野外遭到黑客的利用,而三星已经在 2024 年 12 月发布安全更新写入了该漏洞,三星称补丁添加了正确的输入验证从而规避越界写入引起的远程攻击者代码执行问题。

版权声明:
感谢您的阅读,除非文中已经注明来源网站,否则均为 蓝点网 原创内容,转载时请务必以超链接(而非纯文本链接)标注来源于蓝点网及本文完整链接,感谢!内容来源:蓝点网 -

相关文章

Copyright © 2025 谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击 – 蓝点网 – 后发制人网谷歌发现针对三星手机的零点击漏洞 借助三星的APE无损音频解码器发起攻击 – 蓝点网 – 后发制人网

sitemap