CVE-2021-1905
Qualcomm Multiple Chipsets
2021-11-03
Multiple Qualcomm Chipsets contain a use after free vulnerability due to improper handling of memory mapping of multiple processes simultaneously.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа Use-After-Free в компонентах GPU и обработки видео на чипсетах Qualcomm. Из-за ошибки управления памятью при одновременном обращении нескольких процессов к одним и тем же отображенным в память ресурсам, злоумышленник может: * Выполнить произвольный код в контексте ядра. * Повысить свои привилегии с уровня пользователя до уровня суперпользователя (root). * Обойти механизмы защиты устройства.
Как исправить
Уязвимость исправлена в обновлениях прошивок от производителей устройств (OEM). Необходимо установить обновление безопасности от вендора вашего устройства, содержащее исправления для чипсета Qualcomm.
-
Определите модель устройства и текущую версию прошивки/Android Security Patch Level (SPL).
bash # На устройстве Android (через ADB или в настройках) adb shell getprop ro.build.version.security_patch adb shell getprop ro.product.model -
Установите обновление. Конкретная команда зависит от производителя и модели. Исправление содержится в обновлениях, начиная с:
- Android Security Patch Level: Июнь 2021 и новее.
- Версии ядра Linux для чипсета: Исправления были внесены в исходный код Qualcomm. Производители устройств должны были интегрировать их в свои сборки.
Пример для устройства Google Pixel через Fastboot: ```bash
Скачайте официальный OTA-образ с сайта Google для вашей модели.
Переведите устройство в режим fastboot.
fastboot flash --slot=all boot boot.img fastboot flash --slot=all vendor vendor.img fastboot reboot ```
Для других производителей (Samsung, Xiaomi и т.д.): Загрузите официальную прошивку с сайта поддержки производителя и установите её с помощью фирменного инструмента (Odin, Mi Flash Tool и т.п.).
Временное решение
Прямых временных решений на уровне конфигурации или WAF не существует, так как уязвимость находится в низкоуровневом компоненте чипсета.
Рекомендуемые действия до установки патча: 1. Ограничение установки приложений: Разрешайте установку приложений только из доверенных источников (официальный Google Play Store). Отключите установку из неизвестных источников в настройках безопасности. 2. Минимизация рисков: Не открывайте подозрительные ссылки и не устанавливайте приложения от неизвестных разработчиков, которые могут содержать эксплойт. 3. Сегментация сети: Для корпоративных устройств изолируйте непропатченные устройства в отдельном сегменте сети с ограниченным доступом к критическим ресурсам. 4. Мониторинг: Включите мониторинг аномальной активности (попытки получения root-прав, необычные системные вызовы) с помощью EDR-решений, если они поддерживаются на устройстве.