Bộ giải mã Monkey's Audio là định dạng nén âm thanh kiểu “lossless” được thiết kế để tái tạo âm thanh chất lượng cao, được sử dụng rộng rãi để lưu trữ và phát lại hiệu quả.
Lỗ hổng nghiêm trọng được gán mã định danh CVE-2024-49415 (điểm CVSS: 8.1), có thể cho phép thực thi các mã từ xa trên các thiết bị Samsung chạy hệ điều hành Android phiên bản 12, 13 và 14. Samsung đã vá lỗ hổng bảo mật này vào tháng 12/2024 như một phần của bản cập nhật bảo mật hàng tháng.
Lỗi ghi ngoài giới hạn (Out-of-bounds write) tồn tại trong thư viện libsaped[.]so cho phép kẻ tấn công từ xa thực thi mã lệnh tùy ý. Lỗi này xuất hiện khi một chương trình ghi dữ liệu ra bên ngoài vùng bộ nhớ được phân bổ, có khả năng ghi đè lên các vùng bộ nhớ lân cận. Loại lỗ hổng này có thể bị khai thác để thực thi mã tùy ý hoặc làm sập hệ thống.
Nhà nghiên cứu Natalie Silvanovich của Google Project Zero, người đã phát hiện và báo cáo lỗ hổng này, đã mô tả cuộc tấn công này đặc biệt ở chỗ là nạn nhân không cần phải tương tác như nhấp vào một liên kết hoặc mở tệp đính kèm.
Đặc biệt, cuộc tấn công zero-click sẽ diễn ra nếu Google Messages được cấu hình với Rich Communication Services, cấu hình mặc định trên điện thoại Galaxy S23 và S24.
“Hàm saped_rec trong thư viện libsaped[.]so ghi vào bộ đệm DMA (dmabuf) được phân bổ bởi dịch vụ truyền thông C2 (C2 media service). Bộ đệm này có kích thước cố định là 0x120000. Tuy nhiên, nếu tệp âm thanh đầu vào có số byte trên mỗi mẫu đầu vào là 24, số block trên mỗi frame vượt quá giới hạn cho phép, hàm saped_rec có thể ghi tối đa gấp 3 lần kích thước của blocksperframe (Blocks-per-frame), điều này dẫn đến việc tràn bộ đệm đáng kể”, Silvanovich giải thích.
Trong một kịch bản tấn công giả định, kẻ tấn công có thể gửi một thông điệp âm thanh được thiết kế đặc biệt qua Google Messages đến bất kỳ thiết bị mục tiêu nào đã bật RCS, khiến tiến trình media codec (“samsung[.]software[.]media[.]c2”) bị sập.
Bên cạnh đó, bản vá bảo mật tháng 12/2024 của Samsung cũng giải quyết một lỗ hổng nghiêm trọng khác trong SmartSwitch (CVE-2024-49413, điểm CVSS: 7.1) có thể cho phép kẻ tấn công cục bộ cài đặt các ứng dụng độc hại bằng cách lợi dụng việc xác minh những chữ ký mật mã không đúng cách.
Bản vá của Samsung cho libsaped[.]so giới thiệu việc xác thực đầu vào phù hợp để ngăn ngừa tràn bộ đệm. Xác thực đầu vào đảm bảo dữ liệu đến được kiểm tra theo các tham số dự kiến và các giới hạn, từ chối những dữ liệu đầu vào không đúng định dạng hoặc vượt quá kích thước cho phép. Người dùng được khuyến nghị nên tải xuống bản cập nhật bảo mật tháng 12/2024 và cần tắt RCS trên Google Messages cho đến khi bản vá được áp dụng.
Lỗ hổng CVE-2024-49415 là một lời nhắc nhở về sự phức tạp liên quan đến bảo mật trên các thiết bị ngày nay, đặc biệt là với các tính năng tự động như phiên âm dựa trên RCS. Mặc dù bản vá kịp thời của Samsung đã giảm thiểu các rủi ro trước mắt, nhưng việc liên tục cảnh giác là điều cần thiết để bảo vệ thiết bị khỏi các mối đe dọa ngày càng tăng.
Lê Thị Bích Hằng
(The Hacker News)
12:00 | 14/01/2025
13:00 | 13/01/2025
15:00 | 10/01/2025
15:00 | 04/03/2025
Tiếp nối thành công của mô hình R1 được trình làng vào tháng 01 vừa qua, DeepSeek đang đẩy nhanh tiến độ ra mắt mô hình R2.
14:00 | 28/02/2025
Dù chỉ mới được phát hành cho các nhà phát triển, Apple đã bất ngờ thu hồi các bản cập nhật thử nghiệm iOS 18.4 beta trên một số mẫu iPhone, iPadOS 18.4 beta trên iPad và watchOS 11.4 beta trên Apple Watch Series 6.
16:00 | 22/01/2025
Ngày 21/01, Đại học Y Dược Tp. Hồ Chí Minh và Hiệp hội Blockchain Việt Nam (VBA) chính thức ký Biên bản Ghi nhớ hợp tác về việc ứng dụng, triển khai công nghệ Blockchain và trí tuệ nhân tạo (AI) trong đào tạo, nghiên cứu khoa học, nhằm nâng cao chất lượng hoạt động giáo dục đào tạo.
10:00 | 16/12/2024
Mới đây, Google thông báo cập nhật biện pháp chống theo dõi cho thiết bị chạy Android. Theo đó, tính năng này có tên “Tìm kiếm xung quanh” (Find Nearby), tương thích với các thiết bị dịch vụ tìm kiếm phần cứng thất lạc của Google (Find My Device).
Ngày 07/3/2025, Google đã công bố sẽ trao 11,8 triệu USD tiền thưởng cho 660 nhà nghiên cứu đã báo cáo lỗ hổng bảo mật thông qua các chương trình Bug Bounty của công ty vào năm 2024.
14:00 | 19/03/2025