CVE-2021-1905

Qualcomm Multiple Chipsets

ВЕРОЯТНОСТЬ 1.0%

Дата обнаружения

2021-11-03

Официальное описание

Multiple Qualcomm Chipsets contain a use after free vulnerability due to improper handling of memory mapping of multiple processes simultaneously.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа Use-After-Free в компонентах GPU и обработки видео на чипсетах Qualcomm. Из-за ошибки управления памятью при одновременном обращении нескольких процессов к одним и тем же отображенным в память ресурсам, злоумышленник может: * Выполнить произвольный код в контексте ядра. * Повысить свои привилегии с уровня пользователя до уровня суперпользователя (root). * Обойти механизмы защиты устройства.

Как исправить

Уязвимость исправлена в обновлениях прошивок от производителей устройств (OEM). Необходимо установить обновление безопасности от вендора вашего устройства, содержащее исправления для чипсета Qualcomm.

  1. Определите модель устройства и текущую версию прошивки/Android Security Patch Level (SPL). bash # На устройстве Android (через ADB или в настройках) adb shell getprop ro.build.version.security_patch adb shell getprop ro.product.model

  2. Установите обновление. Конкретная команда зависит от производителя и модели. Исправление содержится в обновлениях, начиная с:

    • Android Security Patch Level: Июнь 2021 и новее.
    • Версии ядра Linux для чипсета: Исправления были внесены в исходный код Qualcomm. Производители устройств должны были интегрировать их в свои сборки.

    Пример для устройства Google Pixel через Fastboot: ```bash

    Скачайте официальный OTA-образ с сайта Google для вашей модели.

    Переведите устройство в режим fastboot.

    fastboot flash --slot=all boot boot.img fastboot flash --slot=all vendor vendor.img fastboot reboot ```

    Для других производителей (Samsung, Xiaomi и т.д.): Загрузите официальную прошивку с сайта поддержки производителя и установите её с помощью фирменного инструмента (Odin, Mi Flash Tool и т.п.).

Временное решение

Прямых временных решений на уровне конфигурации или WAF не существует, так как уязвимость находится в низкоуровневом компоненте чипсета.

Рекомендуемые действия до установки патча: 1. Ограничение установки приложений: Разрешайте установку приложений только из доверенных источников (официальный Google Play Store). Отключите установку из неизвестных источников в настройках безопасности. 2. Минимизация рисков: Не открывайте подозрительные ссылки и не устанавливайте приложения от неизвестных разработчиков, которые могут содержать эксплойт. 3. Сегментация сети: Для корпоративных устройств изолируйте непропатченные устройства в отдельном сегменте сети с ограниченным доступом к критическим ресурсам. 4. Мониторинг: Включите мониторинг аномальной активности (попытки получения root-прав, необычные системные вызовы) с помощью EDR-решений, если они поддерживаются на устройстве.