CVE-2021-25487

Samsung Mobile Devices

ВЕРОЯТНОСТЬ 2.4%

Дата обнаружения

2023-06-29

Официальное описание

Samsung mobile devices contain an out-of-bounds read vulnerability within the modem interface driver due to a lack of boundary checking of a buffer in set_skb_priv(), leading to remote code execution by dereference of an invalid function pointer.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2021-25487 представляет собой критическую уязвимость типа Out-of-bounds Read (чтение за пределами границ буфера) в драйвере интерфейса модема мобильных устройств Samsung. Проблема локализована в функции set_skb_priv(), где отсутствует надлежащая проверка границ буфера.

Злоумышленник может использовать эту брешь для манипуляции указателями функций. Поскольку драйвер некорректно обрабатывает размер передаваемых данных, происходит разыменование невалидного указателя, что позволяет выполнить произвольный код (RCE) на уровне ядра или модема. Уязвимость является критической, так как затрагивает базовые механизмы обработки сетевых пакетов и может быть эксплуатирована удаленно через сотовую сеть или Wi-Fi.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя.

  1. Перейдите в меню настроек устройства.
  2. Выберите раздел «Обновление ПО» (Software Update).
  3. Нажмите «Загрузка и установка» (Download and install).
  4. Убедитесь, что установленный патч безопасности датирован октябрем 2021 года или позже.

Для проверки версии прошивки через ADB (для администраторов):

adb shell getprop ro.build.version.security_patch

Для принудительной проверки обновлений через терминал (на поддерживаемых инженерных сборках):

adb shell am start -n com.google.android.gms/.update.SystemUpdateActivity

Временные меры

Если установка официального патча невозможна, необходимо минимизировать поверхность атаки, ограничив работу модемного интерфейса:

  1. Использование доверенных сетей: По возможности используйте только защищенные Wi-Fi соединения и отключайте мобильные данные в зонах с высоким риском (публичные места).
  2. Режим полета: В ситуациях, когда устройство не используется для связи, активация режима полета полностью отключает интерфейс модема, блокируя вектор атаки.
  3. Отключение VoLTE и Wi-Fi Calling: Эти функции активно используют интерфейс модема для передачи инкапсулированных пакетов, что может быть использовано для доставки эксплойта.
  4. Мониторинг трафика: Для корпоративных устройств рекомендуется использование MDM-решений для контроля аномальной сетевой активности на уровне интерфейса rmnet.

Проверка состояния сетевых интерфейсов:

adb shell ip addr show