Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Vulnerabilidad Crítica en Monkey’s Audio (APE) Afecta Dispositivos Samsung

Vulnerabilidad Crítica en Monkey’s Audio (APE) Afecta Dispositivos Samsung

por Dragora

Los investigadores de ciberseguridad han revelado una falla de alta gravedad que afecta a los dispositivos móviles Samsung con las versiones 12, 13 y 14 de Android. Esta vulnerabilidad, identificada como CVE-2024-49415 y con una puntuación CVSS de 8.1, impacta al decodificador Monkey’s Audio (APE) y podría permitir a los atacantes ejecutar código de forma remota, poniendo en riesgo la seguridad de los usuarios.

Descripción de la Vulnerabilidad CVE-2024-49415:

Según el informe de Samsung, la vulnerabilidad se debe a una escritura fuera de límites en el archivo

1
libsaped.so

, presente en las versiones de software anteriores a SMR Dec-2024 Release 1. Esta deficiencia podría ser explotada por atacantes remotos para ejecutar código arbitrario en los dispositivos afectados. Samsung emitió un parche de seguridad en diciembre de 2024, el cual corrige este problema al incorporar una validación de entrada adecuada, protegiendo así a los usuarios de posibles ataques.

El Descubrimiento de la Vulnerabilidad por Google Project Zero:

La investigadora de Google Project Zero, Natalie Silvanovich, fue la encargada de descubrir e informar sobre esta vulnerabilidad. Según Silvanovich, la falla no requiere ninguna interacción por parte del usuario para ser activada, lo que la convierte en una amenaza de cero clics, lo que significa que puede ser explotada sin necesidad de que el usuario realice ninguna acción consciente.

La vulnerabilidad crea una «superficie de ataque nueva y potencialmente peligrosa», especialmente en condiciones específicas. En concreto, afecta a los usuarios que tienen activado el servicio de Comunicación Enriquecida (RCS) de Google Messages, el cual es la configuración predeterminada en los dispositivos Samsung Galaxy S23 y S24. RCS es un protocolo avanzado que permite una experiencia de mensajería más rica y interactiva, pero también crea una brecha de seguridad si no se gestiona adecuadamente.

Dispositivos Samsung

Cómo Funciona la Exploitación de la Vulnerabilidad:

La vulnerabilidad se activa cuando Google Messages está configurado para usar RCS. En este caso, el servicio de transcripción de mensajes decodifica localmente el audio entrante antes de que el usuario interactúe con el mensaje. Esto puede permitir a un atacante enviar un archivo de audio malicioso que aproveche la debilidad en el proceso de decodificación de audio.

La función

1
saped_rec

en el archivo

1
libsaped.so

escribe en un búfer asignado por el servicio de medios C2. Este búfer tiene un tamaño de 0x120000, lo cual, en combinación con un archivo APE malicioso que tiene un tamaño de

1
blocksperframe

grande, puede provocar un desbordamiento de búfer (buffer overflow). Este desbordamiento de búfer permite que el atacante sobrescriba áreas de memoria críticas, lo que podría resultar en la ejecución de código arbitrario y la toma de control total del dispositivo de la víctima.

Impacto Potencial de la Vulnerabilidad:

En un escenario de ataque hipotético, un atacante podría enviar un mensaje de audio especialmente diseñado a través de Google Messages a un dispositivo Samsung objetivo con RCS habilitado. Esto provocaría que el proceso de códec multimedia de Samsung (

1
samsung.software.media.c2

) se bloqueara, lo que podría resultar en la ejecución de código malicioso sin intervención del usuario.

El impacto de este ataque es significativo, ya que permite a los atacantes controlar el dispositivo de manera remota sin que el usuario se dé cuenta. Aunque el atacante no necesita interacción directa con el dispositivo, la vulnerabilidad pone en riesgo tanto la integridad de la información personal como la privacidad de los usuarios afectados.

Parche de Seguridad y Otras Vulnerabilidades en los Dispositivos Samsung:

El parche de seguridad lanzado por Samsung en diciembre de 2024 también aborda otras vulnerabilidades graves que afectan a sus dispositivos, incluida una falla en SmartSwitch (CVE-2024-49413, puntuación CVSS: 7.1). Esta vulnerabilidad podría permitir a atacantes locales instalar aplicaciones maliciosas debido a una verificación incorrecta de la firma criptográfica.

El parche que corrige estas vulnerabilidades es crucial para mantener la seguridad y protección de los dispositivos Samsung afectados. Los usuarios deben asegurarse de actualizar sus dispositivos a la última versión de software para protegerse contra estos y otros posibles riesgos de seguridad.

Conclusión:

La vulnerabilidad CVE-2024-49415 resalta la importancia de mantener actualizado el software de los dispositivos móviles, ya que las amenazas de ciberseguridad como la ejecución remota de código pueden comprometer la seguridad de los usuarios sin que estos estén al tanto. Los usuarios de dispositivos Samsung con Android 12, 13 y 14 deben instalar las actualizaciones de seguridad más recientes para mitigar el riesgo de explotación de esta vulnerabilidad. Además, es fundamental que las empresas y usuarios mantengan buenas prácticas de ciberseguridad y sigan las recomendaciones de los fabricantes para proteger sus dispositivos de ataques cibernéticos.

Fuente: The Hacker Hews

You may also like

Dejar Comentario

Click to listen highlighted text!