CVE-2021-25395
Samsung Mobile Devices
2023-06-29
Samsung mobile devices contain a race condition vulnerability within the MFC charger driver that leads to a use-after-free allowing for a write given a radio privilege is compromised.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-25395 представляет собой критическую уязвимость типа Race Condition (состояние гонки) в драйвере зарядного устройства MFC (Multi-Function Charger) на мобильных устройствах Samsung.
Проблема возникает из-за некорректной синхронизации потоков при обращении к объектам драйвера. Это приводит к сценарию Use-After-Free (использование памяти после освобождения). Если злоумышленник уже имеет скомпрометированные привилегии уровня radio (доступ к подсистеме связи), он может использовать данную уязвимость для выполнения произвольной записи в память ядра. Это позволяет повысить привилегии до уровня ядра (Kernel) и полностью скомпрометировать устройство.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя.
- Откройте «Настройки» (Settings) на устройстве.
- Перейдите в раздел «Обновление ПО» (Software Update).
- Нажмите «Загрузка и установка» (Download and install).
- Убедитесь, что установленная версия прошивки включает исправления от мая 2021 года или более поздние.
Для корпоративных администраторов (MDM/EMM): Проверьте версию патча безопасности (Security Patch Level) на управляемых устройствах через консоль администрирования.
adb shell getprop ro.build.version.security_patch
Если дата патча 2021-05-01 или позже, уязвимость устранена.
Временные меры
Если немедленное обновление устройства невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:
-
Изоляция скомпрометированных узлов: Поскольку для эксплуатации требуется наличие привилегий
radio, необходимо минимизировать использование недоверенных приложений, имеющих доступ к функциям телефонии и SMS. -
Использование режима Lockdown: На современных версиях Android включите режим блокировки, чтобы ограничить доступ к расширенным интерфейсам устройства в заблокированном состоянии.
-
Ограничение ADB: Отключите «Отладку по USB» в параметрах разработчика, чтобы предотвратить локальные векторы атаки через интерфейс Android Debug Bridge.
settings put global adb_enabled 0
- Мониторинг целостности: Используйте решение Samsung Knox для проверки целостности ядра (Periodic Kernel Measurement). В случае попытки эксплуатации и повреждения структур ядра, Knox может заблокировать доступ к конфиденциальным данным (Container/Keystore).