Google Project Zero entdeckt Zero-Click-Exploit für Samsung-Geräte
Eine inzwischen geschlossene Schwachstelle im Monkey’s Audio (APE)-Decoder auf Samsung-Smartphones ermöglicht Angreifern, gezielt Schadcode einzuschleusen. Besonders brisant: Die Lücke lässt sich als Zero-Click-Exploit ohne jegliche Interaktion des Nutzers ausnutzen.
Eine hochkritische Sicherheitslücke im Monkey’s Audio-Decoder mit der Kennung CVE-2024-49415 und einem CVSS-Wert von 8,1 betrifft Samsung-Smartphones, die mit den Android-Versionen 12, 13 und 14 laufen. Die Schwachstelle ermöglicht es Angreifern, aus der Ferne beliebigen Code auszuführen. Laut Samsung wurde die Lücke im Rahmen des Sicherheitsupdates vom Dezember 2024 geschlossen.
Details zur Schwachstelle
Die Sicherheitslücke liegt in der Bibliothek libsaped.so und betrifft eine sogenannte Out-of-Bounds-Write-Schwachstelle, durch die Daten außerhalb des vorgesehenen Speicherbereichs geschrieben werden können. Dies kann dazu führen, dass Angreifer aus der Ferne die Kontrolle über das Gerät übernehmen. Samsung erklärte in einer Sicherheitswarnung: „Der Fehler ermöglicht es Angreifern, beliebigen Code auszuführen. Der Patch fügt eine ordnungsgemäße Eingabevalidierung hinzu.“
Entdeckt wurde die Schwachstelle von der Sicherheitsexpertin Natalie Silvanovich vom Google Project Zero. Sie beschrieb den Angriff als Zero-Click-Exploit, der keinerlei Interaktion des Nutzers erfordert. Sie bezeichnete den Fehler als eine „neue Angriffsfläche“, die unter bestimmten Bedingungen ausgenutzt werden kann.
Angriff über Google Messages bei aktivierten RCS
Besonders gefährdet sind Geräte, auf denen Google Messages für Rich Communication Services (RCS) konfiguriert ist. RCS ist standardmäßig auf den Galaxy-S23- und Galaxy-S24-Modellen aktiviert. Silvanovich erklärte, dass die Funktion zur Transkription von Sprachnachrichten dabei eine Rolle spielt: „Der Transkriptionsdienst decodiert eingehende Audioinhalte lokal, bevor der Nutzer überhaupt mit der Nachricht interagiert.“
Die Sicherheitslücke befindet sich in der Funktion saped_rec in der Datei libsaped.so. Diese Funktion schreibt Daten in einen dmabuf, der vom C2-Medienservice bereitgestellt wird. Der Speicherpuffer hat immer eine Größe von 0x120000 (1,1 Megabyte). Silvanovich führt dazu aus: „Obwohl der maximale Wert von blocksperframe auf 0x120000 begrenzt ist, kann die Funktion saped_rec bis zu drei Mal mehr schreiben, wenn die Eingabedaten eine Abtastrate von 24 Bytes pro Sample haben. Dadurch kann ein speziell gestaltetes APE-Audiofile diesen Puffer erheblich überlaufen.“
In einem möglichen Angriffsszenario könnte ein Angreifer eine manipulierte Audio-Nachricht über Google Messages an das Zielgerät senden. Diese Nachricht würde dann den Media-Codec-Prozess (samsung.software.media.c2) zum Absturz bringen.
Weitere Sicherheitslücke in SmartSwitch: CVE-2024-49413
Zusätzlich zur oben beschriebenen Schwachstelle hat Samsung im Dezember 2024 auch eine weitere kritische Lücke in seiner SmartSwitch-App geschlossen. Diese trägt die Bezeichnung CVE-2024-49413 und hat einen CVSS-Wert von 7,1.
Der Fehler in SmartSwitch beruht auf einer unzureichenden Überprüfung kryptografischer Signaturen. Dadurch könnten lokale Angreifer manipulierte Anwendungen installieren, ohne dass die Signaturen ordnungsgemäß überprüft werden.
Samsung empfiehlt allen Nutzern dringend, das neueste Sicherheitsupdate zu installieren, um ihre Geräte vor potenziellen Angriffen zu schützen.