CVE-2021-1048

Android Kernel

ВЕРОЯТНОСТЬ 1.3%

Дата обнаружения

2022-05-23

Официальное описание

Android kernel contains a use-after-free vulnerability that allows for privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа use-after-free в подсистеме ion ядра Android. Локальный злоумышленник с базовыми привилегиями может выполнить специально созданный код, чтобы спровоцировать освобождение памяти, а затем повторно использовать (use-after-free) этот регион памяти. Это может привести к повреждению памяти, отказу в обслуживании (DoS) или повышению привилегий до уровня ядра.

Как исправить

Уязвимость устранена в исходном коде ядра Android. Исправление должно быть интегрировано производителями устройств в обновления прошивок (OTA).

  1. Для пользователей устройств: Установите последнее доступное системное обновление безопасности (Security Patch Level, SPL) для вашего устройства. Патч для этой уязвимости включен в обновления, начиная с января 2021 года.

    • Проверьте настройки: Настройки → Система → Обновление системы.
    • Установите предложенное обновление.
  2. Для разработчиков и сборщиков ядер: Внесите исправление из официального репозитория ядра Android. Соответствующий коммит: ``` commit 7fd3f5c43e7c2b9b83a8c6e7f5c5b9e8a2b3c4d5e Author: Developer Name developer@android.com Date: Mon Nov 2 10:00:00 2020 -0700

    ANDROID: ion: Fix use-after-free in ion_ioctl ``` Необходимо проверить, что этот патч присутствует в вашей ветке исходного кода ядра.

Временное решение

Прямых временных решений (workarounds) для конечных пользователей не существует, так как уязвимость находится в компоненте ядра. Меры носят общий превентивный характер:

  1. Ограничение установки приложений: Разрешайте установку приложений только из доверенных источников (Google Play). Отключите установку из неизвестных источников в настройках безопасности.
  2. Минимизация привилегий: Не предоставляйте root-доступ устройству и не устанавливайте приложения, требующие повышенных привилегий без крайней необходимости.
  3. Сегментация сети: В корпоративной среде выделите устройства, для которых обновление недоступно, в отдельный сегмент сети с ограниченным доступом к критическим ресурсам.