CVE-2023-21492

Samsung Mobile Devices

ВЕРОЯТНОСТЬ 0.4%

Дата обнаружения

2023-05-19

Официальное описание

Samsung mobile devices running Android 11, 12, and 13 contain an insertion of sensitive information into log file vulnerability that allows a privileged, local attacker to conduct an address space layout randomization (ASLR) bypass.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-21492 представляет собой уязвимость типа «вставка конфиденциальной информации в лог-файл» (Insertion of Sensitive Information into Log File). В устройствах Samsung под управлением Android 11, 12 и 13 ядро системы записывало адреса указателей памяти в общедоступные логи.

Локальный злоумышленник с повышенными привилегиями может извлечь эти данные для определения базовых адресов загрузки модулей ядра. Это позволяет полностью обойти механизм ASLR (Address Space Layout Randomization), который предназначен для рандомизации расположения критических структур данных в памяти. Успешный обход ASLR является подготовительным этапом для проведения более сложных атак, таких как эксплуатация переполнения буфера или выполнение произвольного кода (RCE).

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя. Samsung выпустила соответствующие исправления в рамках майского обновления безопасности 2023 года (May 2023 Security Update).

Для установки обновления выполните следующие действия:

  1. Откройте «Настройки» (Settings).
  2. Перейдите в раздел «Обновление ПО» (Software Update).
  3. Нажмите «Загрузка и установка» (Download and install).
  4. Если обновление доступно, следуйте инструкциям на экране для завершения процесса.

Проверить версию патча безопасности можно в разделе: «Настройки» -> «Сведения о телефоне» -> «Сведения о ПО» -> «Обновление системы безопасности Android». Дата должна быть от 1 мая 2023 года или позже.

Временные меры

Если установка официального патча невозможна, необходимо минимизировать риски эксплуатации, ограничив возможности локального доступа и анализа системы:

  1. Ограничьте доступ к ADB (Android Debug Bridge). Отключите «Отладку по USB» в параметрах разработчика, если она не используется.
settings put global adb_enabled 0

  1. Очистите текущие логи системы, чтобы удалить уже записанные чувствительные данные.
logcat -c

  1. Запретите установку приложений из неизвестных источников, чтобы предотвратить попадание вредоносного ПО с привилегиями локального атакующего на устройство.

  2. Используйте режим «Строгой изоляции» или корпоративные профили (Knox), чтобы ограничить доступ приложений к системным логам и API отладки.