Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Хакеры научились атаковать смартфоны Samsung с помощью голосовых сообщений

Специалисты по информационной безопасности выявили и ликвидировали уязвимость в декодере Monkey’s Audio (APE), обнаруженную на устройствах Samsung. Проблема позволяла злоумышленникам удалённо запускать вредоносный код через отправку голосовых сообщений. Уязвимость, зарегистрированная как CVE-2024-49415 с оценкой 8.1 по шкале CVSS, затронула смартфоны с Android 12, 13 и 14, сообщил сайт The Hacker News. Компания Samsung уточнила, что уязвимость была связана с некорректной работой библиотеки libsaped.so, где происходила запись за пределы выделенной памяти. Это создаёт условия для выполнения нежелательного кода. В декабре 2024 года в рамках ежемесячного обновления безопасности был внедрён механизм проверки данных, поступающих на обработку. Сотрудница проекта Google Project Zero Натали Силванович сообщила, что эксплойт срабатывал без участия пользователя. Опасность возникала при использовании мессенджера Google Messages с активной функцией RCS, которая включена по умолчанию на смартфонах G
   Изображение: Jonas Leupe (unsplash)
Изображение: Jonas Leupe (unsplash)

Специалисты по информационной безопасности выявили и ликвидировали уязвимость в декодере Monkey’s Audio (APE), обнаруженную на устройствах Samsung. Проблема позволяла злоумышленникам удалённо запускать вредоносный код через отправку голосовых сообщений. Уязвимость, зарегистрированная как CVE-2024-49415 с оценкой 8.1 по шкале CVSS, затронула смартфоны с Android 12, 13 и 14, сообщил сайт The Hacker News.

Компания Samsung уточнила, что уязвимость была связана с некорректной работой библиотеки libsaped.so, где происходила запись за пределы выделенной памяти. Это создаёт условия для выполнения нежелательного кода. В декабре 2024 года в рамках ежемесячного обновления безопасности был внедрён механизм проверки данных, поступающих на обработку.

Сотрудница проекта Google Project Zero Натали Силванович сообщила, что эксплойт срабатывал без участия пользователя. Опасность возникала при использовании мессенджера Google Messages с активной функцией RCS, которая включена по умолчанию на смартфонах Galaxy S23 и S24. Аудиофайлы, отправляемые через эту программу, обрабатывались локально до того, как пользователь успевал с ними взаимодействовать, что создавало лазейку для злоумышленников.

Журналисты указали на то, что вредоносное сообщение могло спровоцировать сбой в процессе обработки медиаданных, запуская выполнение кода, несанкционированного пользователем.

В декабре 2024 года также была устранена ещё одна угроза, связанная с приложением SmartSwitch. Проблема, обозначенная как CVE-2024-49413 и оценённая на уровне 7.1 балла, позволяла устанавливать вредоносные программы на устройство из-за недостатков проверки цифровых подписей. Представители Samsung настоятельно рекомендуют всем владельцам их техники своевременно обновлять систему безопасности.

Ранее сообщалось, что на фоне отключения Samsung Pay в России участились случаи мошенничества. Граждане страны стали чаще сталкиваться с телефонными звонками, фишинговыми ссылками и поддельными приложениями, созданными для получения доступа к данным пользователей.

Оригинал публикации на сайте CISOCLUB: "Хакеры научились атаковать смартфоны Samsung с помощью голосовых сообщений".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.