「黑客之手,三星智能手机或成远程攻击目标」
1月14日消息,谷歌ProjectZero团队近日发布了一篇报告,披露了三星部分海外版本手机中存在的一个高风险内存越界写入(OBW)漏洞,漏洞编号为CVE-2024-49415。该漏洞潜藏于Monkey'sAudio(APE)音频解码器组件libsaped.so中。这一发现再次凸显了移动设备软件安全性的复杂性和重要性,尤其是在涉及多媒体处理组件时。希望此次曝光能够促使相关厂商加快修复进程,提升用户的安全体验。
根据参考报告了解到,谷歌团队在外海版本的Galaxy S23/S24手机中发现了一个安全问题。这些手机通常预装了Google Messages应用,并且默认启用了RCS功能。黑客可以通过其他设备向这些手机的Google Messages应用发送特定的音频文件,导致手机的libsaped.so组件崩溃,进而实现远程执行任意代码的目的。
谷歌表示,三星已于今年9月收到相关报告,并在12月通过SMRDec-2024Release1安全补丁更新进行了修复。
值得注意的是,尽管该漏洞的CVSS风险评分为8.1,三星仍然将其定级为“重大”。这一评级反映了漏洞利用无需用户交互即可发生的高风险性。这样的评估标准显示了制造商对潜在安全威胁的高度警觉,并强调了在设计产品时需要优先考虑用户的安全防护。 从这个角度来看,三星的决策不仅体现了其对安全问题的重视,也展示了他们对潜在攻击路径的深入理解。这种透明度有助于增强用户的信任感,并鼓励其他厂商更加关注此类无需用户操作就能被利用的安全隐患。
免责声明:本站所有文章来源于网络或投稿,如果任何问题,请联系339841985@qq.com
页面执行时间0.008176秒