Le vulnerabilità zero-click sono una minaccia critica per la sicurezza dei dispositivi mobili, in particolare per i dispositivi Samsung. Queste vulnerabilità permettono agli attaccanti di eseguire codice arbitrario senza che l’utente debba interagire con il dispositivo. In questo articolo, esploreremo la vulnerabilità zero-click recentemente scoperta nei dispositivi Samsung, come funziona e come proteggersi da essa.
La Vulnerabilità
La vulnerabilità in questione è stata identificata come CVE-2024-49415 e riguarda il decoder di file audio Monkey’s Audio (APE) presente nella libreria libsaped.so
dei dispositivi Samsung[1][2]. Questa vulnerabilità è classificata come critica (CVSS score: 8.1) e può essere sfruttata per eseguire codice arbitrario su dispositivi Samsung che eseguono Android 12, 13 e 14, inclusi i modelli Galaxy S24 e S23.
Come Funziona la Vulnerabilità
La vulnerabilità si verifica a causa di un’overflow non corretta delle buffer durante il processo di decodifica degli APE files. Il decoder libsaped.so
utilizza un buffer di dimensione fissa (dmabuf
) di 0x120000 byte durante lo streaming dei media. Tuttavia, quando si decodificano i file APE, il decoder copia alcuni campi senza una validazione adeguata. Se il numero di byte per campione è impostato su 24, ciò permette di copiare fino a 3 * blocksperframe
byte, superando la capacità del buffer e causando una corruzione della memoria[1][2].
Scenari di Attacco
Un attaccante può creare un file APE malizioso e inviarlo come messaggio vocale tramite i servizi di comunicazione ricchi (RCS), che sono la configurazione predefinita per i dispositivi Samsung Galaxy S23 e S24. Quando il servizio di trascrizione locale decodifica automaticamente l’audio, la vulnerabilità viene attivata senza richiedere alcuna interazione dell’utente, caratteristica tipica degli attacchi zero-click[1][2].
Impatto e Rischi
L’attacco può causare la rottura del processo di codifica dei media (samsung.software.media.c2
) e permettere all’attaccante di eseguire codice arbitrario sul dispositivo. Questo rischio è particolarmente elevato nei servizi di messaggistica che processano automaticamente i dati, come ad esempio i servizi di RCS[1][2].
Come Proteggersi
Per proteggersi da questa vulnerabilità, è fondamentale:
- Aggiornare il sistema operativo: Assicurarsi di avere le ultime patch di sicurezza rilasciate da Samsung. La vulnerabilità è stata patchata nel Security Maintenance Release (SMR) di dicembre 2024[1][2].
- Disabilitare i servizi di RCS: Se non è necessario utilizzare i servizi di RCS, disabilitarli per ridurre la superficie di attacco.
- Utilizzare un antivirus: Installare un antivirus che possa rilevare e bloccare i file maliziosi prima che raggiungano il dispositivo.
- Eseguire backup dei dati: Eseguire regolarmente backup dei dati importanti per poterli recuperare in caso di un attacco.
- Seguire le best practice di sicurezza: Adottare buone pratiche di sicurezza come utilizzare password forti, evitare di aprire file sconosciuti e non installare applicazioni da fonti non attendibili.
La vulnerabilità zero-click nei dispositivi Samsung rappresenta una minaccia critica per la sicurezza dei dispositivi mobili. È importante essere consapevoli di questa vulnerabilità e prendere misure per proteggersi. Aggiornare il sistema operativo, disabilitare i servizi di RCS non necessari, utilizzare un antivirus e seguire le best practice di sicurezza sono strategie efficaci per ridurre il rischio di attacchi zero-click.
Fonte: https://cybersecuritynews.com/zero-click-rce-vulnerability-in-samsung-smartphones