CVE-2021-25394

Samsung Mobile Devices

ВЕРОЯТНОСТЬ 0.6%

Дата обнаружения

2023-06-29

Официальное описание

Samsung mobile devices contain a race condition vulnerability within the MFC charger driver that leads to a use-after-free allowing for a write given a radio privilege is compromised.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2021-25394 представляет собой критическую уязвимость типа Race Condition (состояние гонки) в драйвере зарядного устройства MFC (Multi-Function Charger) на мобильных устройствах Samsung.

Проблема возникает из-за некорректной обработки конкурентных запросов к объектам драйвера, что приводит к сценарию Use-After-Free (использование памяти после освобождения). Злоумышленник, уже имеющий привилегии уровня radio (например, через компрометацию базовой полосы или соответствующих системных служб), может использовать это состояние для выполнения произвольной записи в память ядра. Это позволяет повысить привилегии до уровня ядра (Kernel) и полностью скомпрометировать устройство.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя. Исправление было включено в состав майского обновления безопасности Samsung (May 2021 Security Update).

Для применения исправления выполните следующие действия:

  1. Откройте «Настройки» (Settings).
  2. Перейдите в раздел «Обновление ПО» (Software Update).
  3. Нажмите «Загрузка и установка» (Download and install).

Для проверки версии патча через ADB (Android Debug Bridge) используйте команду:

adb shell getprop ro.build.version.security_patch

Убедитесь, что дата патча — 2021-05-01 или позже.

Временные меры

Если немедленная установка обновления невозможна, необходимо минимизировать векторы атаки:

  1. Ограничение доступа к интерфейсам: Поскольку эксплуатация требует наличия привилегий radio, следует избегать установки приложений из недоверенных источников и использования незащищенных Wi-Fi сетей, которые могут быть использованы для первичного взлома системы.

  2. Изоляция устройства: В корпоративной среде рекомендуется временно отозвать доступ к чувствительным данным для устройств, чей уровень патча безопасности ниже мая 2021 года, используя системы MDM (Mobile Device Management).

  3. Мониторинг через ADB: Проверка наличия подозрительных процессов, запущенных от имени пользователя radio:

adb shell ps -u radio

  1. Отключение отладки: Убедитесь, что «Отладка по USB» выключена в параметрах разработчика, чтобы предотвратить локальную эксплуатацию через физический доступ.