На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 611 подписчиков

Свежие комментарии

  • Семен Борисов
    Правильная её фамилия ШАЛАВОВА-ЕБАНЬКО!!!Депутат Журавлев:...
  • Галина Малыхина (Буковская)
    Что-то поздно отреагировали...РИА Новости: в "А...
  • Михаил Еграшин
    Всегда интересно было: если ты вводишь что-то против товаров, которые не можешь/не хочешь производить сам, ты же ввод...Reuters: из-за 50...

THN: хакеры научились взламывать смартфоны Samsung голосовым сообщением

Исследователи в области кибербезопасности обнаружили и устранили уязвимость в декодере Monkey's Audio (APE) на смартфонах Samsung, которая позволяла злоумышленникам удаленно выполнять произвольный код при помощи отправки голосовых сообщений. Уязвимость, обозначенная как CVE-2024-49415 (балл CVSS: 8.1), затрагивала устройства Samsung под управлением Android 12, 13 и 14.

Об этом сообщает издание The Hacker News (THN).

По словам Samsung, уязвимость позволяла осуществлять запись за границы выделенной памяти в библиотеке libsaped.so, что вело к выполнению вредоносного кода. Исправление, выпущенное в декабре 2024 года в рамках ежемесячных обновлений безопасности, заключалось в добавлении надлежащей проверки входящих данных.

Исследовательница Google Project Zero, Натали Силванович, обнаружившая уязвимость, отметила, что ее можно было активировать без какого-либо взаимодействия пользователя. Эксплойт работал при условии использования сервиса обмена сообщениями Google Messages с включенной поддержкой RCS, что является настройкой по умолчанию на телефонах Galaxy S23 и S24. То есть сервис транскрипции декодировал входящие аудиосообщения локально еще до взаимодействия пользователя, что и создавало угрозу.

"Злоумышленник мог отправить специально созданное аудиосообщение через Google Messages, вызывая сбой процесса кодирования медиаданных ("samsung.software.media.c2")", – пишет THN.

В декабре 2024 года Samsung также исправила еще одну серьезную уязвимость в SmartSwitch (CVE-2024-49413, балл CVSS: 7.1), которая позволяла локальным злоумышленникам устанавливать вредоносные приложения из-за ненадлежащей проверки криптографической подписи.

Пользователям Samsung настоятельно рекомендуется установить последние обновления безопасности.

 

Ссылка на первоисточник
наверх