CVE-2021-25370
Samsung Mobile Devices
2022-11-08
Samsung mobile devices using Mali GPU contain an incorrect implementation handling file descriptor in dpu driver. This incorrect implementation results in memory corruption, leading to kernel panic. This vulnerability was chained with CVE-2021-25337 and CVE-2021-25369.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-25370 представляет собой критическую ошибку в драйвере дисплейного процессора (DPU) на мобильных устройствах Samsung, использующих графический процессор Mali. Проблема заключается в некорректной обработке файловых дескрипторов (File Descriptors) в коде драйвера.
Неправильное управление жизненным циклом объектов приводит к повреждению памяти (Memory Corruption). Злоумышленник может использовать это состояние для вызова паники ядра (Kernel Panic) или, в составе цепочки эксплойтов (вместе с CVE-2021-25337 и CVE-2021-25369), для повышения привилегий до уровня ядра и выполнения произвольного кода. Уязвимость эксплуатируется локально через вредоносное приложение.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя. Samsung выпустила исправление в рамках мартовского обновления безопасности 2021 года (March 2021 Security Update).
- Проверьте наличие обновлений системы через настройки устройства:
am start -n com.android.settings/.Settings\$SystemUpdateActivity
-
Если обновление доступно, загрузите и установите его. Версия прошивки должна иметь уровень патча безопасности от 2021-03-01 или более поздний.
-
Для корпоративных парков устройств (MDM/EMM) принудительно разверните политику обновления ПО:
software-update-policy enforce
Временные меры
Если немедленное обновление устройства невозможно, необходимо минимизировать риски эксплуатации:
-
Ограничьте установку приложений из сторонних источников (Sideloading). Разрешайте установку только из Google Play Store и Galaxy Store, где работает автоматическая проверка на наличие известных эксплойтов.
-
Используйте режим строгой изоляции приложений (Sandboxing) и проверьте разрешения установленного ПО. Удалите приложения, запрашивающие избыточный доступ к графической подсистеме или системным ресурсам.
-
Для мониторинга состояния ядра и обнаружения попыток эксплуатации (Kernel Panic) на этапе тестирования используйте чтение логов:
dmesg | grep -i "dpu"
- В корпоративной среде используйте решения класса Mobile Threat Defense (MTD) для обнаружения аномальной активности драйверов и попыток повышения привилегий.