CVE-2023-21237

Android Pixel

ВЕРОЯТНОСТЬ 0.7%

Дата обнаружения

2024-03-05

Официальное описание

Android Pixel contains a vulnerability in the Framework component, where the UI may be misleading or insufficient, providing a means to hide a foreground service notification. This could enable a local attacker to disclose sensitive information.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-21237 представляет собой логическую ошибку в компоненте Framework операционной системы Android (специфично для устройств Pixel). Уязвимость связана с некорректной отрисовкой элементов пользовательского интерфейса (UI), что позволяет вредоносному приложению скрыть обязательное уведомление о работе фоновой службы (Foreground Service).

Согласно политикам безопасности Android, любое приложение, выполняющее активные действия в фоне (например, запись экрана, доступ к микрофону или геолокации), обязано отображать неудаляемое уведомление. Данная уязвимость позволяет обойти это ограничение, создавая условия для скрытого сбора конфиденциальных данных пользователя локальным злоумышленником или вредоносным ПО без визуального подтверждения в системном трее.

Как исправить

Основным способом устранения уязвимости является установка официального обновления системы безопасности Android от июня 2023 года или более позднего. Исправление вносит изменения в логику отображения уведомлений в Framework, предотвращая возможность манипуляции UI для скрытия сервисов.

Для проверки и установки обновлений на устройстве Pixel:

  1. Откройте «Настройки» (Settings).
  2. Перейдите в раздел «Система» (System).
  3. Выберите «Обновление системы» (System update).
  4. Нажмите «Проверить наличие обновлений» (Check for update).
  5. Если обновление доступно, установите его и перезагрузите устройство.

Для администраторов парка устройств (MDM) или разработчиков проверка версии патча через ADB:

adb shell getprop ro.build.version.security_patch

Убедитесь, что дата патча — 2023-06-01 или позже.

Временные меры

Если установка официального патча невозможна, рекомендуется принять следующие меры для минимизации рисков:

  1. Проведите аудит установленных приложений и их разрешений, особенно тех, которые имеют доступ к специальным возможностям (Accessibility Services) или наложению поверх других окон.
  2. Используйте системное меню для мониторинга активных приложений:
adb shell dumpsys activity services

  1. Проверьте список приложений, имеющих доступ к конфиденциальным данным, через «Диспетчер разрешений» в настройках приватности.
  2. Ограничьте установку приложений из неизвестных источников (Sideloading), так как эксплуатация требует наличия вредоносного кода на устройстве.
  3. Регулярно проверяйте раздел «Активные приложения» в меню разработчика для выявления скрытых процессов.