كشف باحثو الأمن السيبراني عن ثغرة خطيرة تم تصحيحها مؤخرًا في برنامج فك تشفير Monkey’s Audio (APE) الموجود على هواتف سامسونج. الثغرة، المصنفة على أنها عالية الخطورة تحت الرمز CVE-2024-49415، حصلت على تقييم CVSS: 8.1 وقد تؤدي إلى تشغيل تعليمات برمجية ضارة عن بُعد.
تفاصيل الثغرة الأمنية
- الأجهزة المتأثرة: هواتف سامسونج التي تعمل بنظام أندرويد 12، 13، و14.
- الوصف: الثغرة، الموجودة في مكتبة libsaped.so، تؤدي إلى كتابة بيانات خارج حدود الذاكرة المخصصة (Out-of-Bounds Write) قبل تحديث ديسمبر 2024 (SMR Dec-2024 Release 1).
- الإصلاح: سامسونج أضافت “تحققًا صحيحًا من المدخلات” لتجنب استغلال الثغرة.
كيف يمكن استغلال الثغرة؟
اكتشفت الباحثة ناتالي سيلفانوفيتش من Google Project Zero الثغرة ووصفها بأنها هجوم “صفري النقر” (Zero-Click) لا يتطلب تفاعلًا من المستخدم.
- السيناريو الهجومي: إذا تم تفعيل خدمات الاتصال الغني (RCS) في تطبيق Google Messages، وهو الإعداد الافتراضي في هواتف Galaxy S23 وS24، فإن أي رسالة صوتية معدّة بشكل خاص يمكن أن تتسبب في تشغيل التعليمات البرمجية الضارة.
- التفاصيل التقنية: تحدث الثغرة عندما يتم فك ترميز ملف APE صوتي يحتوي على قيم blocksperframe غير آمنة، مما يؤدي إلى تجاوز حدود الذاكرة المخصصة.
ثغرات أخرى مُصححة في التحديث
إلى جانب CVE-2024-49415، أصلحت سامسونج ثغرة أخرى عالية الخطورة:
- CVE-2024-49413 (CVSS: 7.1): تؤثر على تطبيق SmartSwitch، حيث يمكن للمهاجمين المحليين تثبيت تطبيقات ضارة بسبب “التحقق غير الصحيح من التوقيعات المشفرة”.
نصائح الأمان لمستخدمي سامسونج
- التحديث الفوري للنظام: تأكد من تثبيت تحديث ديسمبر 2024 الذي يحتوي على التصحيحات اللازمة.
- تعطيل RCS (اختياري): إذا كنت قلقًا بشأن الخصوصية، يمكنك تعطيل خدمات RCS في تطبيق Google Messages.
- الحذر من الرسائل غير المعروفة: لا تفتح الرسائل الصوتية من مصادر غير موثوقة.
ابدأ المناقشة في forum.mjbtechtips.com