Exploit crítico

Exploit de clique zero afeta dispositivos Samsung com vulnerabilidade crítica em Monkey’s Audio

Pesquisadora do Google Project Zero revela falha de segurança crítica em dispositivos Samsung, permitindo execução de código remoto sem interação do usuário. A falha já foi corrigida com atualizações de segurança.

funcionarios-da-samsung-usam-chatgpt-e-acabam-vazando-dados-secretos-da-empresa

Em um novo relatório, Natalie Silvanovich, pesquisadora de segurança do Google Project Zero, identificou uma falha significativa nos dispositivos Samsung, que afeta a decodificação de áudio do Monkey’s Audio (APE). A vulnerabilidade, que já foi corrigida, permite a execução de código remoto sem a necessidade de qualquer interação do usuário. Este tipo de ataque, conhecido como “clique zero”, é particularmente preocupante, pois pode ser explorado sem que o usuário realize qualquer ação.

Pesquisadora do Google Project Zero revela falha crítica em dispositivos Samsung

como-proteger-o-linux-contra-rootkits-backdoors-exploits-e-outras-ameacas

A falha, identificada como CVE-2024-49415 e com uma pontuação CVSS de 8,1, afeta smartphones Samsung que operam nas versões 12, 13 e 14 do Android. De acordo com a Samsung, o erro ocorre devido a uma gravação fora dos limites na biblioteca libsaped.so, presente nos dispositivos afetados. A vulnerabilidade permite que invasores remotos executem código arbitrário ao manipular a forma como o áudio é processado pelo sistema.

A falha foi descoberta no contexto do Google Mensagens, que, quando configurado com o serviço RCS (Rich Communication Services), pode ser explorado por meio de mensagens de áudio enviadas de forma maliciosa. A transcrição de áudio, que acontece localmente no dispositivo antes que o usuário interaja com a mensagem, é a chave para o exploit. Nesse cenário, um arquivo de áudio malicioso pode sobrecarregar o buffer de memória, permitindo que código arbitrário seja executado.

Para mitigar o risco, a Samsung lançou um patch de segurança em dezembro de 2024, que corrige a falha e adiciona validação de entrada para proteger os dispositivos contra ataques dessa natureza. Além dessa vulnerabilidade crítica, a atualização também abordou outra falha no SmartSwitch (CVE-2024-49413), que poderia permitir a instalação de aplicativos maliciosos por meio de uma verificação inadequada de assinatura criptográfica.

A descoberta e correção dessas falhas de segurança são vitais para garantir a proteção dos usuários de dispositivos Samsung, especialmente em um cenário onde ataques remotos podem ser realizados sem a interação direta do usuário. Para manter a segurança do seu dispositivo, é essencial garantir que as atualizações de segurança sejam aplicadas regularmente.