На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 479 подписчиков

Свежие комментарии

  • Харченко Александр
    ЕперехватчикПевец Прохор Шаля...
  • Leon Dan
    Может быть. Может быть. Только ей-то до того какая печаль? Лучше бы внутренними делами России обеспокоилась.Матвиенко: РФ обе...
  • Leon Dan
    Правды много кто боится. Она вот тоже не ангел. Что толку говорить о том, что актуально для всех?Матвиенко: атаки ...

THN: хакеры научились взламывать смартфоны Samsung голосовым сообщением

Исследователи в области кибербезопасности обнаружили и устранили уязвимость в декодере Monkey's Audio (APE) на смартфонах Samsung, которая позволяла злоумышленникам удаленно выполнять произвольный код при помощи отправки голосовых сообщений. Уязвимость, обозначенная как CVE-2024-49415 (балл CVSS: 8.1), затрагивала устройства Samsung под управлением Android 12, 13 и 14.

Об этом сообщает издание The Hacker News (THN).

По словам Samsung, уязвимость позволяла осуществлять запись за границы выделенной памяти в библиотеке libsaped.so, что вело к выполнению вредоносного кода. Исправление, выпущенное в декабре 2024 года в рамках ежемесячных обновлений безопасности, заключалось в добавлении надлежащей проверки входящих данных.

Исследовательница Google Project Zero, Натали Силванович, обнаружившая уязвимость, отметила, что ее можно было активировать без какого-либо взаимодействия пользователя. Эксплойт работал при условии использования сервиса обмена сообщениями Google Messages с включенной поддержкой RCS, что является настройкой по умолчанию на телефонах Galaxy S23 и S24. То есть сервис транскрипции декодировал входящие аудиосообщения локально еще до взаимодействия пользователя, что и создавало угрозу.

"Злоумышленник мог отправить специально созданное аудиосообщение через Google Messages, вызывая сбой процесса кодирования медиаданных ("samsung.software.media.c2")", – пишет THN.

В декабре 2024 года Samsung также исправила еще одну серьезную уязвимость в SmartSwitch (CVE-2024-49413, балл CVSS: 7.1), которая позволяла локальным злоумышленникам устанавливать вредоносные приложения из-за ненадлежащей проверки криптографической подписи. Пользователям Samsung настоятельно рекомендуется установить последние обновления безопасности.

 

Ссылка на первоисточник

Картина дня

наверх