Los investigadores de ciberseguridad han detallado una falla de seguridad ahora parchada que afecta al decodificador Monkey’s Audio (APE) en los teléfonos inteligentes Samsung y que podría provocar la ejecución de código.

La vulnerabilidad de alta gravedad, identificada como CVE-2024-49415 (puntuación CVSS: 8,1), afecta a los dispositivos Samsung que ejecutan las versiones 12, 13 y 14 de Android.

«La escritura fuera de los límites en libsaped.so antes de la versión 1 de SMR de diciembre de 2024 permite que los atacantes remotos ejecuten código arbitrario», dijo Samsung en un aviso sobre la falla publicado en diciembre de 2024 como parte de sus actualizaciones de seguridad mensuales. «El parche agrega una validación de entrada adecuada».

Natalie Silvanovich, investigadora de Google Project Zero, quien descubrió e informó sobre la falla, la describió como una falla que no requiere interacción del usuario para activarse (es decir, no requiere clic) y una «nueva superficie de ataque divertida» bajo condiciones específicas.

En particular, esto funciona si Google Messages está configurado para servicios de comunicación enriquecidos ( RCS ), la configuración predeterminada en los teléfonos Galaxy S23 y S24, ya que el servicio de transcripción decodifica localmente el audio entrante antes de que un usuario interactúe con el mensaje para fines de transcripción.

«La función saped_rec en libsaped.so escribe en un dmabuf asignado por el servicio de medios C2, que siempre parece tener un tamaño de 0x120000», explicó Silvanovich .

«Si bien el valor máximo de bloques por fotograma extraído por libsapedextractor también está limitado a 0x120000, saped_rec puede escribir hasta 3 * bytes de bloques por fotograma, si los bytes por muestra de la entrada son 24. Esto significa que un archivo APE con un tamaño de bloques por fotograma grande puede desbordar sustancialmente este búfer».

En un escenario de ataque hipotético, un atacante podría enviar un mensaje de audio especialmente diseñado a través de Google Messages a cualquier dispositivo de destino que tenga RCS habilitado, lo que provocaría que su proceso de códec de medios («samsung.software.media.c2») se bloquee.

El parche de diciembre de 2024 de Samsung también aborda otra vulnerabilidad de alta gravedad en SmartSwitch ( CVE-2024-49413 , puntuación CVSS: 7,1) que podría permitir a atacantes locales instalar aplicaciones maliciosas aprovechando la verificación incorrecta de la firma criptográfica.

Fuente y redacción: thehackernews.com

Compartir