Vulnerabilidad de Ejecución Remota de Código 0-Click en Smartphones Samsung Permite a Atacantes Provocar Escritura Fuera de Límites

Vulnerabilidad de Ejecución Remota de Código 0-Click en Smartphones Samsung Permite a Atacantes Provocar Escritura Fuera de Límites

Análisis técnico de la vulnerabilidad CVE-2024-49415 en dispositivos Samsung

Investigadores de seguridad de Google han revelado una vulnerabilidad crítica, identificada como CVE-2024-49415, que afecta a los smartphones Samsung. Esta vulnerabilidad, reportada a Samsung con un plazo de 90 días para su corrección, es un fallo de ejecución remota de código (RCE) de tipo “zero-click”, lo que significa que no requiere interacción del usuario para ser explotada. El problema se origina en una escritura fuera de límites (OOB) en la biblioteca libsaped.so, específicamente en el decodificador para archivos de audio Monkey’s Audio (APE).

Detalles técnicos de la vulnerabilidad

La vulnerabilidad reside en la función saped_rec de la biblioteca libsaped.so, utilizada para decodificar archivos APE. Monkey’s Audio es un algoritmo de compresión de audio sin pérdida compatible con varios reproductores multimedia. Según la investigación, el fallo ocurre debido a un manejo inadecuado de campos del bloque de encabezado (Header Block) del archivo APE, lo que permite un desbordamiento en los búferes asignados.

El servicio multimedia de Samsung, samsung.software.media.c2, asigna un búfer de tamaño fijo (dmabuf) con una capacidad de 0x120000 durante la transmisión de medios. Sin embargo, al decodificar archivos APE, el búfer copia ciertos campos, como blocksperframe, sin una validación adecuada. Si el valor de bytes por muestra (bps) se establece en 24, se permite copiar hasta 3 * blocksperframe, lo que excede la capacidad del búfer y provoca corrupción de memoria.

Explotación de la vulnerabilidad

Este fallo es explotable en escenarios donde los Servicios de Comunicación Enriquecida (RCS) están habilitados, configuración predeterminada en los dispositivos afectados. Un atacante puede crear un archivo APE malicioso incrustado en un mensaje de voz RCS. Al recibir el mensaje, el servicio de transcripción decodifica automáticamente el audio, activando la vulnerabilidad sin necesidad de interacción del usuario, característica clave de un exploit “zero-click”.

El formato APE utiliza una estructura definida en el Bloque Descriptor y el Bloque Header, que contiene metadatos para la compresión de audio. La vulnerabilidad explota específicamente el manejo incorrecto de los parámetros de tamaño de bloque en esta estructura. Los campos relevantes identificados son:

typedef struct APEContext {
    uint32_t blocksperframe;
    uint16_t bps;  // Bytes per sample
    /* Otros campos omitidos por brevedad */
} APEContext;

Aunque el decodificador limita blocksperframe a un máximo de 0x120000, el cálculo corrupto (3 * blocksperframe) causado por la configuración de 24 bytes por muestra permite a un atacante desencadenar una escritura fuera de límites (OOB).

Implicaciones y mitigación

Esta vulnerabilidad subraya los riesgos asociados con las funciones modernas de los smartphones que procesan medios automáticamente, especialmente en servicios como aplicaciones de mensajería. Samsung está trabajando en una solución para este problema, que se espera sea incluida en su próximo lanzamiento de mantenimiento de seguridad (SMR-2024).

Los usuarios de dispositivos Samsung, especialmente aquellos con modelos Galaxy S24 y S23 que ejecutan Android 12, 13 o 14, deben estar atentos a las actualizaciones de seguridad y aplicar los parches tan pronto como estén disponibles. Además, se recomienda desactivar temporalmente los servicios RCS si no son esenciales, como medida preventiva.

Para más detalles sobre esta vulnerabilidad, consulta la fuente original.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta