Новости компьютерной безопасности:

  Latest News

0-Click RCE Vulnerability in Samsung Smartphones Let Attackers Trigger OOB Write – Technical Analysis

С сайта: Zero-Day(cybersecuritynews.com)

0-Click RCE Vulnerability in Samsung Smartphones Let Attackers Trigger OOB Write – Technical Analysis

Author: Balaji N

Google Security researchers have disclosed a critical vulnerability, tagged as CVE-2024-49415, affecting Samsung smartphones last year and reported to Samsung with a 90-day deadline to patch.

This zero-click remote code execution (RCE) flaw originates from an out-of-bounds (OOB) write in the libsaped.so library, specifically in the decoder for Monkey’s Audio (APE) files.

The vulnerability impacts Samsung devices running Android 12, 13, and 14, including the Galaxy S24 and S23 models.

Vulnerability Exploitation Details:
The issue resides in the saped_rec function of the libsaped.so library. Monkey’s Audio is a lossless audio data compression algorithm supported by various media players.

According to the investigation, the vulnerability occurs due to improper handling of fields from the APE file’s Header Block, allowing an overflow on allocated buffers.

Samsung’s media service, samsung.software.media.c2, allocates a fixed-size buffer (dmabuf) with a capacity of 0x120000 during media streaming.

However, when decoding APE files, the buffer copies certain fields (e.g., blocksperframe) without proper validation. If the bytes per sample is set to 24, it allows up to 3 * blocksperframe to be copied—exceeding the buffer’s capacity and causing memory corruption.

The vulnerability is exploitable in scenarios where Rich Communication Services (RCS) is enabled, which is the default configuration for affected devices.

An attacker can craft a malicious APE file embedded in an RCS voice message. Upon receipt of the message, the transcription service automatically decodes the audio, triggering the vulnerability without requiring user interaction—a characteristic of a zero-click exploit.

The APE file format uses a structure defined in the Descriptor Block and Header Block, which contains metadata for audio compression. The vulnerability specifically exploits improper handling of block size parameters in this structure. The following fields in the APE format were identified as relevant:

typedef struct APEContext { uint32_t blocksperframe; uint16_t bps; // Bytes per sample /* Other fields omitted for brevity */ } APEContext;
While the decoder limits blocksperframe to a maximum of 0x120000, the corrupted calculation (3 * blocksperframe) caused by the 24 bytes-per-sample setting bypasses this limit, enabling an attacker to trigger an OOB write.

The vulnerability underscores the risks associated with modern smartphone features that process media automatically, especially in services like messaging apps. Samsung is expected to address this issue in its upcoming Security Maintenance Release (SMR-2024).



#Cyber_Security_News #Vulnerability #Vulnerability_News #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: 0-Click RCE Vulnerability in Samsung Smartphones Let Attackers Trigger OOB Write – Technical Analysis
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.