Google Project Zero Araştırmacısı, Samsung Cihazlarını Hedef Alan Zero-Click Açığını Ortaya Çıkardı

Samsung cihazlarını etkileyen ve şimdiye kadar yamalanmış olan bir güvenlik açığı, siber güvenlik araştırmacıları tarafından detaylandırıldı. Bu güvenlik açığı, Monkey’s Audio (APE) kod çözücüsünde (decoder) yer alıyordu ve uzaktan kod çalıştırmaya neden olabiliyordu.

🛠️ Güvenlik Açığı Hakkında:

  • CVE-2024-49415 olarak izlenen bu güvenlik açığı, 8.1 CVSS puanına sahip ve ciddi bir tehdit oluşturuyor.
  • Etkilenen cihazlar: Android 12, 13 ve 14 sürümleriyle çalışan Samsung cihazları.
  • Güvenlik açığı, libsaped.so dosyasında yer alan ve “out-of-bounds write” (belirtilen sınırların dışına yazma) sorunundan kaynaklanıyor.
  • Aralık 2024’te Samsung’un aylık güvenlik güncellemelerinin bir parçası olarak bu açık yamalandı.

Samsung, yayımladığı güvenlik danışmanlığında şu ifadeye yer verdi:
“SMR Aralık 2024 Sürüm 1’den önceki libsaped.so’daki out-of-bounds write, uzaktan kod çalıştırmaya olanak tanıyordu. Yama, uygun giriş doğrulamasını ekler.”

Zero-Click Açık Nasıl Çalışıyor?
Google Project Zero araştırmacısı Natalie Silvanovich, bu güvenlik açığını kullanıcı etkileşimi gerektirmeyen (zero-click) bir açık olarak tanımladı ve bunun belirli koşullarda “yeni bir saldırı yüzeyi” sunduğunu belirtti.

Bu güvenlik açığı, özellikle Google Mesajlar uygulamasında zengin iletişim hizmetleri (RCS) etkinleştirilmişse kullanılabilir. Bu, varsayılan olarak Galaxy S23 ve S24 cihazlarında aktif durumda. Bu durumda, uygulama gelen sesli mesajları kullanıcı henüz etkileşimde bulunmadan yerel olarak çözüyor.

Silvanovich’in açıklaması şu şekilde:
“libsaped.so içindeki saped_rec işlevi, C2 medya hizmeti tarafından tahsis edilen bir dmabuf’a yazıyor. Ancak, bu belleğin boyutu 0x120000 ile sınırlı olsa da, belirli koşullar altında bu sınırın üç katına kadar veri yazılabiliyor. Bu durum, belleğin taşmasına neden olabiliyor.”

Hedefe Yönelik Senaryo:
Saldırgan, hedef cihazın Google Mesajlar uygulaması üzerinden özel olarak hazırlanmış bir sesli mesaj göndererek medya codec işlemcisinin (“samsung.software.media.c2”) çökmesine neden olabilir.

📦 Diğer Güvenlik Açıkları:
Samsung’un Aralık 2024 güncellemesi, ayrıca CVE-2024-49413 olarak izlenen başka bir ciddi güvenlik açığını da ele alıyor:

  • SmartSwitch uygulamasındaki bu açık (CVSS puanı: 7.1), yerel saldırganların kriptografik imzaların doğrulamasındaki eksiklikten faydalanarak kötü amaçlı uygulamalar yüklemesine olanak tanıyordu.

Bu yamalar, Samsung cihaz kullanıcılarının güvenliğini sağlamak için hayati önem taşıyor. Tüm kullanıcıların cihazlarını en son sürüme güncellemesi tavsiye edilir.

About The Author

Reply