В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 обнаружили новую уязвимость, затрагивающую Bluetooth-стек операционной системы. В случае эксплуатации брешь позволяет выполнить вредоносный код удалённо.

Как пишет OpenNET, на проблему класса use-after-free (некорректное использование динамической памяти) обратили внимание разработчики GrapheneOS. Судя по всему, она кроется в коде обработки звука, который передаётся через Bluetooth LE.

Дополнительная защита с применением расширения ARMv8.5 MTE, добавленная в вызов hardened_malloc, помогла разработчикам выявить эту брешь. Интересно, что дыра появилась после мартовского обновления Android 14 QPR2 (Quarterly Platform Release).

В стандартном релизе Android 14 MTE пока не применяется по умолчанию, а вот в GrapheneOS этот механизм уже используют, что и дало возможность выловить уязвимость.

В ходе тестирования с наушниками Samsung Galaxy Buds2 Pro (с включённой защитой MTE в прошивке) баг приводил к сбою в работе. Позже девелоперы выяснили, что причиной является обращение к уже освобождённой памяти в обработчике Bluetooth LE.

Версия GrapheneOS под номером 2024030900 уже не содержит упомянутую уязвимость, однако последняя может затрагивать сборки смартфонов, где нет дополнительной аппаратной защиты на основе MTE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru