Vulnerabilità di esecuzione di codice remoto zero-click nei dispositivi Samsung

Vulnerabilità di esecuzione di codice remoto zero-click nei dispositivi Samsung

Le vulnerabilità zero-click sono una minaccia critica per la sicurezza dei dispositivi mobili, in particolare per i dispositivi Samsung. Queste vulnerabilità permettono agli attaccanti di eseguire codice arbitrario senza che l’utente debba interagire con il dispositivo. In questo articolo, esploreremo la vulnerabilità zero-click recentemente scoperta nei dispositivi Samsung, come funziona e come proteggersi da essa.

La Vulnerabilità

La vulnerabilità in questione è stata identificata come CVE-2024-49415 e riguarda il decoder di file audio Monkey’s Audio (APE) presente nella libreria libsaped.so dei dispositivi Samsung[1][2]. Questa vulnerabilità è classificata come critica (CVSS score: 8.1) e può essere sfruttata per eseguire codice arbitrario su dispositivi Samsung che eseguono Android 12, 13 e 14, inclusi i modelli Galaxy S24 e S23.

Come Funziona la Vulnerabilità

La vulnerabilità si verifica a causa di un’overflow non corretta delle buffer durante il processo di decodifica degli APE files. Il decoder libsaped.so utilizza un buffer di dimensione fissa (dmabuf) di 0x120000 byte durante lo streaming dei media. Tuttavia, quando si decodificano i file APE, il decoder copia alcuni campi senza una validazione adeguata. Se il numero di byte per campione è impostato su 24, ciò permette di copiare fino a 3 * blocksperframe byte, superando la capacità del buffer e causando una corruzione della memoria[1][2].

Scenari di Attacco

Un attaccante può creare un file APE malizioso e inviarlo come messaggio vocale tramite i servizi di comunicazione ricchi (RCS), che sono la configurazione predefinita per i dispositivi Samsung Galaxy S23 e S24. Quando il servizio di trascrizione locale decodifica automaticamente l’audio, la vulnerabilità viene attivata senza richiedere alcuna interazione dell’utente, caratteristica tipica degli attacchi zero-click[1][2].

Impatto e Rischi

L’attacco può causare la rottura del processo di codifica dei media (samsung.software.media.c2) e permettere all’attaccante di eseguire codice arbitrario sul dispositivo. Questo rischio è particolarmente elevato nei servizi di messaggistica che processano automaticamente i dati, come ad esempio i servizi di RCS[1][2].

Come Proteggersi

Per proteggersi da questa vulnerabilità, è fondamentale:

  1. Aggiornare il sistema operativo: Assicurarsi di avere le ultime patch di sicurezza rilasciate da Samsung. La vulnerabilità è stata patchata nel Security Maintenance Release (SMR) di dicembre 2024[1][2].
  2. Disabilitare i servizi di RCS: Se non è necessario utilizzare i servizi di RCS, disabilitarli per ridurre la superficie di attacco.
  3. Utilizzare un antivirus: Installare un antivirus che possa rilevare e bloccare i file maliziosi prima che raggiungano il dispositivo.
  4. Eseguire backup dei dati: Eseguire regolarmente backup dei dati importanti per poterli recuperare in caso di un attacco.
  5. Seguire le best practice di sicurezza: Adottare buone pratiche di sicurezza come utilizzare password forti, evitare di aprire file sconosciuti e non installare applicazioni da fonti non attendibili.

La vulnerabilità zero-click nei dispositivi Samsung rappresenta una minaccia critica per la sicurezza dei dispositivi mobili. È importante essere consapevoli di questa vulnerabilità e prendere misure per proteggersi. Aggiornare il sistema operativo, disabilitare i servizi di RCS non necessari, utilizzare un antivirus e seguire le best practice di sicurezza sono strategie efficaci per ridurre il rischio di attacchi zero-click.

Fonte: https://cybersecuritynews.com/zero-click-rce-vulnerability-in-samsung-smartphones

Torna in alto