CVE-2021-25372

Samsung Mobile Devices

ВЕРОЯТНОСТЬ 1.0%

Дата обнаружения

2023-06-29

Официальное описание

Samsung mobile devices contain an improper boundary check vulnerability within DSP driver that allows for out-of-bounds memory access.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2021-25372 представляет собой критическую ошибку проверки границ (Improper Boundary Check) в драйвере процессора цифровых сигналов (DSP) на мобильных устройствах Samsung. Уязвимость возникает из-за некорректной валидации входных данных, передаваемых из пространства пользователя в пространство ядра через интерфейс драйвера.

Локальный злоумышленник может использовать эту брешь для выполнения операции выхода за пределы выделенного буфера памяти (Out-of-bounds Access). Это позволяет: * Скомпрометировать целостность памяти ядра. * Выполнить произвольный код с привилегиями ядра (Kernel Code Execution). * Осуществить обход механизмов защиты Android (Sandbox escape).

Как исправить

Основным и единственным надежным способом устранения данной уязвимости на уровне ядра является установка официального обновления безопасности от производителя. Исправление содержит корректные проверки размеров буфера в коде драйвера DSP.

  1. Проверьте наличие обновлений системы:
am start -n com.android.settings/.Settings\$SoftwareUpdateSettingsActivity

  1. Убедитесь, что уровень патча безопасности (Security Patch Level) соответствует марту 2021 года или более позднему периоду.

  2. Для корпоративных устройств под управлением MDM/UEM (например, Samsung Knox) принудительно запустите процесс обновления:

device_policy force-network-logs

Временные меры

Если немедленная установка патча невозможна, необходимо минимизировать векторы атаки, ограничив возможность выполнения вредоносного кода на устройстве.

  1. Ограничьте установку приложений из неизвестных источников, чтобы предотвратить доставку эксплойта через стороннее ПО:
settings put global install_non_market_apps 0

  1. Используйте режим Samsung Knox "Strict Mode" или "Enhanced System Protection" для мониторинга целостности ядра в реальном времени.

  2. Изолируйте критические данные в защищенную папку (Secure Folder), которая использует аппаратное шифрование и дополнительную изоляцию от основной ОС.

  3. Проведите аудит установленных приложений, имеющих доступ к низкоуровневым интерфейсам драйверов, и удалите неиспользуемое ПО.