CVE-2021-1906

Qualcomm Multiple Chipsets

ВЕРОЯТНОСТЬ 0.1%

Дата обнаружения

2021-11-03

Официальное описание

Multiple Qualcomm chipsets contain a detection of error condition without action vulnerability when improper handling of address deregistration on failure can lead to new GPU address allocation failure.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-After-Free) в графическом драйвере GPU для чипсетов Qualcomm. При сбое в процессе отмены регистрации графического адреса система не обрабатывает ошибку корректно. Это может привести к отказу в последующем выделении адресов GPU для приложений или служб.

  • Результат для злоумышленника: Уязвимость может быть использована для отказа в обслуживании (DoS). Злонамеренное приложение, эксплуатируя эту ошибку, способно вызвать сбой в работе графического драйвера, что приведет к перезагрузке устройства или зависанию графического интерфейса.
  • Вектор атаки: Для эксплуатации требуется выполнение локального малопривилегированного кода на целевом устройстве (например, через вредоносное приложение).

Как исправить

Уязвимость исправлена на уровне прошивок (firmware) и драйверов от Qualcomm. Обновление должно быть получено и выпущено производителем вашего устройства (OEM/ODM).

  1. Определите модель чипсета и устройства. Выполните команду: bash cat /proc/cpuinfo | grep -i qualcomm Или на Android-устройстве: bash getprop ro.board.platform getprop ro.product.device

  2. Установите обновление прошивки. Патч включен в обновления безопасности для следующих чипсетов (и новее):

    • Snapdragon 720G, 730, 732G: Используйте образы, начиная с релизов LA.UM.9.1.r1-09100-SMxxx0.QSSI12.0.
    • Snapdragon 765, 765G, 768G: Используйте образы, начиная с релизов LA.UM.9.12.r1-09100-SMxx50.QSSI12.0.
    • Snapdragon 835, 845, 850: Используйте образы, начиная с релизов LA.UM.9.1.r1-09100-SMxxx0.QSSI12.0.
    • Snapdragon 865, 870: Используйте образы, начиная с релизов LA.UM.9.12.r1-09100-SMxx50.QSSI12.0.

    Конкретные действия: * Для серверов/инфраструктуры на ARM с данными чипсетами: Свяжитесь с поставщиком оборудования (OEM) для получения обновленной прошивки или образа ОС с исправленным драйвером. * Для мобильных устройств (Android): Установите последнее доступное обновление безопасности от производителя устройства (Samsung, Xiaomi и т.д.), выпущенное после июня 2021 года. Проверьте в настройках: Настройки → Обновление системы.

Временное решение

Прямых временных решений (workaround) на уровне конфигурации не существует, так как уязвимость находится в низкоуровневом драйвере.

Рекомендуемые меры для снижения риска:

  1. Ограничение установки приложений:

    • На корпоративных устройствах используйте политики MDM (Mobile Device Management), такие как Google Android Management API или Microsoft Intune, чтобы разрешать установку приложений только из доверенных источников (корпоративного каталога, Google Play Protect).
    • Отключите установку из неизвестных источников (Settings → Security).
  2. Сегментация сети: Изолируйте устройства с уязвимыми чипсетами в отдельном сетевом сегменте VLAN, чтобы ограничить потенциальное распространение вредоносного кода в случае компрометации одного устройства.

  3. Мониторинг и обнаружение: Внедрите на устройстве или на сетевом периметре решение для обнаружения аномалий (EDR, IDS), которое может выявлять попытки эксплуатации уязвимостей уровня ядра или драйверов.