CVE-2021-25395

Samsung Mobile Devices

ВЕРОЯТНОСТЬ 0.2%

Дата обнаружения

2023-06-29

Официальное описание

Samsung mobile devices contain a race condition vulnerability within the MFC charger driver that leads to a use-after-free allowing for a write given a radio privilege is compromised.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2021-25395 представляет собой критическую уязвимость типа Race Condition (состояние гонки) в драйвере зарядного устройства MFC (Multi-Function Charger) на мобильных устройствах Samsung.

Проблема возникает из-за некорректной синхронизации потоков при обращении к объектам драйвера. Это приводит к сценарию Use-After-Free (использование памяти после освобождения). Если злоумышленник уже имеет скомпрометированные привилегии уровня radio (доступ к подсистеме связи), он может использовать данную уязвимость для выполнения произвольной записи в память ядра. Это позволяет повысить привилегии до уровня ядра (Kernel) и полностью скомпрометировать устройство.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя.

  1. Откройте «Настройки» (Settings) на устройстве.
  2. Перейдите в раздел «Обновление ПО» (Software Update).
  3. Нажмите «Загрузка и установка» (Download and install).
  4. Убедитесь, что установленная версия прошивки включает исправления от мая 2021 года или более поздние.

Для корпоративных администраторов (MDM/EMM): Проверьте версию патча безопасности (Security Patch Level) на управляемых устройствах через консоль администрирования.

adb shell getprop ro.build.version.security_patch

Если дата патча 2021-05-01 или позже, уязвимость устранена.

Временные меры

Если немедленное обновление устройства невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Изоляция скомпрометированных узлов: Поскольку для эксплуатации требуется наличие привилегий radio, необходимо минимизировать использование недоверенных приложений, имеющих доступ к функциям телефонии и SMS.

  2. Использование режима Lockdown: На современных версиях Android включите режим блокировки, чтобы ограничить доступ к расширенным интерфейсам устройства в заблокированном состоянии.

  3. Ограничение ADB: Отключите «Отладку по USB» в параметрах разработчика, чтобы предотвратить локальные векторы атаки через интерфейс Android Debug Bridge.

settings put global adb_enabled 0

  1. Мониторинг целостности: Используйте решение Samsung Knox для проверки целостности ядра (Periodic Kernel Measurement). В случае попытки эксплуатации и повреждения структур ядра, Knox может заблокировать доступ к конфиденциальным данным (Container/Keystore).