CVE-2023-33063
Qualcomm Multiple Chipsets
2023-12-05
Multiple Qualcomm chipsets contain a use-after-free vulnerability due to memory corruption in DSP Services during a remote call from HLOS to DSP.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-33063 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после освобождения) в сервисах DSP (Digital Signal Processor) чипсетов Qualcomm. Проблема возникает в процессе обработки удаленных вызовов (Remote Procedure Calls) из высокоуровневой операционной системы (HLOS, например, Android) к процессору DSP. Из-за некорректного управления жизненным циклом объектов в памяти происходит повреждение данных, что позволяет злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании (DoS) на уровне модема или подсистемы обработки сигналов.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является обновление прошивки устройства (Firmware) и системного ПО до версии, содержащей патч от Qualcomm (Security Bulletin за октябрь 2023 года).
- Проверьте наличие обновлений безопасности в настройках устройства:
settings standard-update check
-
Для OEM-производителей и разработчиков: необходимо интегрировать патчи из репозитория Qualcomm CodeAurora или актуального Android Security Bulletin (ASB). Обновите компоненты DSP Services и соответствующие драйверы ядра.
-
Если вы используете кастомную сборку ядра, убедитесь, что применены исправления для подсистемы FastRPC, так как именно она отвечает за взаимодействие HLOS и DSP.
-
После установки обновления проверьте версию патча безопасности (должна быть не ниже 2023-10-01):
getprop ro.build.version.security_patch
Временные меры
Если выпуск официального обновления задерживается, рекомендуется принять следующие меры для снижения поверхности атаки:
-
Ограничьте установку приложений из недоверенных источников. Эксплуатация требует наличия вредоносного кода в HLOS, который инициирует специфический вызов к DSP.
-
Используйте механизмы изоляции приложений (Sandboxing), чтобы минимизировать возможность прямого взаимодействия пользовательского ПО с драйверами
/dev/adsprpc-smd. -
Для системных администраторов: используйте политики MDM для блокировки выполнения потенциально опасного кода на устройствах с уязвимыми чипсетами.
-
Мониторинг системных логов на предмет аномального поведения драйверов DSP:
dmesg | grep -i "adsprpc"