https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/
https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/

新聞

Google 研究員揭露 Samsung 手機零點擊漏洞,可遠端執行惡意程式

2025 / 01 / 13
編輯部
Google 研究員揭露 Samsung 手機零點擊漏洞,可遠端執行惡意程式
Google Project Zero 資安研究員 Natalie Silvanovich 近期揭露了一個影響 Samsung 智慧手機的重大安全漏洞,該漏洞可在無需使用者互動的情況下,透過音訊解碼器執行惡意程式碼。

這個高風險漏洞(CVE-2024-49415)的 CVSS 評分為 8.1,影響執行 Android 12、13 和 14 版本的 Samsung 裝置。Samsung 已在 2024 年 12 月的安全性更新中修補此問題。根據官方說明,漏洞存在於 libsaped.so 函式庫中,可能導致緩衝區溢位攻擊。

研究發現,此漏洞特別影響啟用 RCS(Rich Communication Services)功能的 Google Messages 應用程式。值得注意的是,Galaxy S23 和 S24 等新型號手機預設都已開啟此功能。當手機收到音訊訊息時,系統會自動進行本地解碼以準備轉錄功能,這個過程無需使用者介入即可觸發漏洞。

技術細節顯示,問題出在 libsaped.so 中的 saped_rec 函式:
  • 該函式會寫入由 C2 媒體服務配置的 dmabuf,大小固定為 0x120000
  • 當輸入的取樣位元深度為 24 時,可寫入高達 3 倍 blocksperframe 的位元組
  • 攻擊者可利用特製的 APE 音訊檔案觸發緩衝區溢位
在實際攻擊場景中,駭客可能透過 Google Messages 發送精心設計的音訊訊息,導致目標裝置的媒體解碼程序(samsung.software.media.c2)崩潰,進而執行惡意程式碼。

此外,Samsung 在同一波更新中也修補了 SmartSwitch 應用程式中的另一個高風險漏洞(CVE-2024-49413,CVSS 分數:7.1),該漏洞可能被本地攻擊者利用,繞過加密簽章驗證以安裝未經授權的應用程式。

資安專家建議 Samsung 手機用戶:
  • 立即更新至 2024 年 12 月或更新的安全性修補程式
  • 在收到可疑音訊訊息時保持警覺
  • 定期檢查並安裝系統更新
  • 考慮暫時停用 RCS 功能,直到確認系統已完成更新
本文轉載自thehackernews。