CVE-2021-1906
Qualcomm Multiple Chipsets
2021-11-03
Multiple Qualcomm chipsets contain a detection of error condition without action vulnerability when improper handling of address deregistration on failure can lead to new GPU address allocation failure.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-After-Free) в графическом драйвере GPU для чипсетов Qualcomm. При сбое в процессе отмены регистрации графического адреса система не обрабатывает ошибку корректно. Это может привести к отказу в последующем выделении адресов GPU для приложений или служб.
- Результат для злоумышленника: Уязвимость может быть использована для отказа в обслуживании (DoS). Злонамеренное приложение, эксплуатируя эту ошибку, способно вызвать сбой в работе графического драйвера, что приведет к перезагрузке устройства или зависанию графического интерфейса.
- Вектор атаки: Для эксплуатации требуется выполнение локального малопривилегированного кода на целевом устройстве (например, через вредоносное приложение).
Как исправить
Уязвимость исправлена на уровне прошивок (firmware) и драйверов от Qualcomm. Обновление должно быть получено и выпущено производителем вашего устройства (OEM/ODM).
-
Определите модель чипсета и устройства. Выполните команду:
bash cat /proc/cpuinfo | grep -i qualcommИли на Android-устройстве:bash getprop ro.board.platform getprop ro.product.device -
Установите обновление прошивки. Патч включен в обновления безопасности для следующих чипсетов (и новее):
- Snapdragon 720G, 730, 732G: Используйте образы, начиная с релизов LA.UM.9.1.r1-09100-SMxxx0.QSSI12.0.
- Snapdragon 765, 765G, 768G: Используйте образы, начиная с релизов LA.UM.9.12.r1-09100-SMxx50.QSSI12.0.
- Snapdragon 835, 845, 850: Используйте образы, начиная с релизов LA.UM.9.1.r1-09100-SMxxx0.QSSI12.0.
- Snapdragon 865, 870: Используйте образы, начиная с релизов LA.UM.9.12.r1-09100-SMxx50.QSSI12.0.
Конкретные действия: * Для серверов/инфраструктуры на ARM с данными чипсетами: Свяжитесь с поставщиком оборудования (OEM) для получения обновленной прошивки или образа ОС с исправленным драйвером. * Для мобильных устройств (Android): Установите последнее доступное обновление безопасности от производителя устройства (Samsung, Xiaomi и т.д.), выпущенное после июня 2021 года. Проверьте в настройках: Настройки → Обновление системы.
Временное решение
Прямых временных решений (workaround) на уровне конфигурации не существует, так как уязвимость находится в низкоуровневом драйвере.
Рекомендуемые меры для снижения риска:
-
Ограничение установки приложений:
- На корпоративных устройствах используйте политики MDM (Mobile Device Management), такие как Google Android Management API или Microsoft Intune, чтобы разрешать установку приложений только из доверенных источников (корпоративного каталога, Google Play Protect).
- Отключите установку из неизвестных источников (
Settings → Security).
-
Сегментация сети: Изолируйте устройства с уязвимыми чипсетами в отдельном сетевом сегменте VLAN, чтобы ограничить потенциальное распространение вредоносного кода в случае компрометации одного устройства.
-
Мониторинг и обнаружение: Внедрите на устройстве или на сетевом периметре решение для обнаружения аномалий (EDR, IDS), которое может выявлять попытки эксплуатации уязвимостей уровня ядра или драйверов.