CVE-2023-21237
Android Pixel
2024-03-05
Android Pixel contains a vulnerability in the Framework component, where the UI may be misleading or insufficient, providing a means to hide a foreground service notification. This could enable a local attacker to disclose sensitive information.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-21237 представляет собой логическую ошибку в компоненте Framework операционной системы Android (специфично для устройств Pixel). Уязвимость связана с некорректной отрисовкой элементов пользовательского интерфейса (UI), что позволяет вредоносному приложению скрыть обязательное уведомление о работе фоновой службы (Foreground Service).
Согласно политикам безопасности Android, любое приложение, выполняющее активные действия в фоне (например, запись экрана, доступ к микрофону или геолокации), обязано отображать неудаляемое уведомление. Данная уязвимость позволяет обойти это ограничение, создавая условия для скрытого сбора конфиденциальных данных пользователя локальным злоумышленником или вредоносным ПО без визуального подтверждения в системном трее.
Как исправить
Основным способом устранения уязвимости является установка официального обновления системы безопасности Android от июня 2023 года или более позднего. Исправление вносит изменения в логику отображения уведомлений в Framework, предотвращая возможность манипуляции UI для скрытия сервисов.
Для проверки и установки обновлений на устройстве Pixel:
- Откройте «Настройки» (Settings).
- Перейдите в раздел «Система» (System).
- Выберите «Обновление системы» (System update).
- Нажмите «Проверить наличие обновлений» (Check for update).
- Если обновление доступно, установите его и перезагрузите устройство.
Для администраторов парка устройств (MDM) или разработчиков проверка версии патча через ADB:
adb shell getprop ro.build.version.security_patch
Убедитесь, что дата патча — 2023-06-01 или позже.
Временные меры
Если установка официального патча невозможна, рекомендуется принять следующие меры для минимизации рисков:
- Проведите аудит установленных приложений и их разрешений, особенно тех, которые имеют доступ к специальным возможностям (Accessibility Services) или наложению поверх других окон.
- Используйте системное меню для мониторинга активных приложений:
adb shell dumpsys activity services
- Проверьте список приложений, имеющих доступ к конфиденциальным данным, через «Диспетчер разрешений» в настройках приватности.
- Ограничьте установку приложений из неизвестных источников (Sideloading), так как эксплуатация требует наличия вредоносного кода на устройстве.
- Регулярно проверяйте раздел «Активные приложения» в меню разработчика для выявления скрытых процессов.