CVE-2021-25371
Samsung Mobile Devices
2023-06-29
Samsung mobile devices contain an unspecified vulnerability within DSP driver that allows attackers to load ELF libraries inside DSP.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-25371 представляет собой критическую брешь в безопасности драйвера DSP (Digital Signal Processor) на мобильных устройствах Samsung. Уязвимость классифицируется как некорректная проверка входных данных или отсутствие разграничения прав при загрузке исполняемых файлов.
Основная проблема заключается в том, что драйвер позволяет загружать произвольные библиотеки формата ELF (Executable and Linkable Format) непосредственно в контекст DSP. Это дает злоумышленнику возможность: * Выполнять произвольный код с привилегиями подсистемы DSP. * Обходить механизмы защиты Android (Sandboxing), так как DSP работает на более низком уровне, чем основная ОС. * Получить доступ к данным датчиков, аудиопотокам и другим низкоуровневым компонентам устройства.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя. Samsung выпустила исправление в рамках планового обновления безопасности за март 2021 года.
Для устранения уязвимости выполните следующие действия:
- Откройте «Настройки» (Settings) на устройстве.
- Перейдите в раздел «Обновление ПО» (Software Update).
- Нажмите «Загрузка и установка» (Download and install).
- Убедитесь, что версия патча безопасности (Security patch level) от 1 марта 2021 года или более поздняя.
Для проверки текущей версии через ADB (Android Debug Bridge) используйте команду:
getprop ro.build.version.security_patch
Временные меры
Если установка официального обновления невозможна (например, устройство снято с поддержки), необходимо минимизировать риски эксплуатации:
- Ограничьте установку приложений из неизвестных источников. Эксплуатация уязвимости требует наличия вредоносного приложения на устройстве для взаимодействия с драйвером.
settings put global install_non_market_apps 0
-
Используйте системы мониторинга активности (EDR/MTP решения для мобильных устройств) для обнаружения аномальных вызовов к
/dev/adsprpc-smdили аналогичным узлам драйвера DSP. -
Для корпоративных устройств примените политику MDM (Mobile Device Management), запрещающую использование отладочного режима (USB Debugging), чтобы предотвратить локальную эксплуатацию через ADB.
settings put global adb_enabled 0
- Проверьте целостность системы и отсутствие сторонних ELF-файлов в директориях, доступных драйверу DSP, если на устройстве имеется Root-доступ (не рекомендуется для обычных пользователей).