CVE-2021-25371

Samsung Mobile Devices

ВЕРОЯТНОСТЬ 0.9%

Дата обнаружения

2023-06-29

Официальное описание

Samsung mobile devices contain an unspecified vulnerability within DSP driver that allows attackers to load ELF libraries inside DSP.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2021-25371 представляет собой критическую брешь в безопасности драйвера DSP (Digital Signal Processor) на мобильных устройствах Samsung. Уязвимость классифицируется как некорректная проверка входных данных или отсутствие разграничения прав при загрузке исполняемых файлов.

Основная проблема заключается в том, что драйвер позволяет загружать произвольные библиотеки формата ELF (Executable and Linkable Format) непосредственно в контекст DSP. Это дает злоумышленнику возможность: * Выполнять произвольный код с привилегиями подсистемы DSP. * Обходить механизмы защиты Android (Sandboxing), так как DSP работает на более низком уровне, чем основная ОС. * Получить доступ к данным датчиков, аудиопотокам и другим низкоуровневым компонентам устройства.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя. Samsung выпустила исправление в рамках планового обновления безопасности за март 2021 года.

Для устранения уязвимости выполните следующие действия:

  1. Откройте «Настройки» (Settings) на устройстве.
  2. Перейдите в раздел «Обновление ПО» (Software Update).
  3. Нажмите «Загрузка и установка» (Download and install).
  4. Убедитесь, что версия патча безопасности (Security patch level) от 1 марта 2021 года или более поздняя.

Для проверки текущей версии через ADB (Android Debug Bridge) используйте команду:

getprop ro.build.version.security_patch

Временные меры

Если установка официального обновления невозможна (например, устройство снято с поддержки), необходимо минимизировать риски эксплуатации:

  1. Ограничьте установку приложений из неизвестных источников. Эксплуатация уязвимости требует наличия вредоносного приложения на устройстве для взаимодействия с драйвером.
settings put global install_non_market_apps 0

  1. Используйте системы мониторинга активности (EDR/MTP решения для мобильных устройств) для обнаружения аномальных вызовов к /dev/adsprpc-smd или аналогичным узлам драйвера DSP.

  2. Для корпоративных устройств примените политику MDM (Mobile Device Management), запрещающую использование отладочного режима (USB Debugging), чтобы предотвратить локальную эксплуатацию через ADB.

settings put global adb_enabled 0

  1. Проверьте целостность системы и отсутствие сторонних ELF-файлов в директориях, доступных драйверу DSP, если на устройстве имеется Root-доступ (не рекомендуется для обычных пользователей).