CVE-2023-33063

Qualcomm Multiple Chipsets

ВЕРОЯТНОСТЬ 0.4%

Дата обнаружения

2023-12-05

Официальное описание

Multiple Qualcomm chipsets contain a use-after-free vulnerability due to memory corruption in DSP Services during a remote call from HLOS to DSP.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-33063 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после освобождения) в сервисах DSP (Digital Signal Processor) чипсетов Qualcomm. Проблема возникает в процессе обработки удаленных вызовов (Remote Procedure Calls) из высокоуровневой операционной системы (HLOS, например, Android) к процессору DSP. Из-за некорректного управления жизненным циклом объектов в памяти происходит повреждение данных, что позволяет злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании (DoS) на уровне модема или подсистемы обработки сигналов.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является обновление прошивки устройства (Firmware) и системного ПО до версии, содержащей патч от Qualcomm (Security Bulletin за октябрь 2023 года).

  1. Проверьте наличие обновлений безопасности в настройках устройства:
settings standard-update check

  1. Для OEM-производителей и разработчиков: необходимо интегрировать патчи из репозитория Qualcomm CodeAurora или актуального Android Security Bulletin (ASB). Обновите компоненты DSP Services и соответствующие драйверы ядра.

  2. Если вы используете кастомную сборку ядра, убедитесь, что применены исправления для подсистемы FastRPC, так как именно она отвечает за взаимодействие HLOS и DSP.

  3. После установки обновления проверьте версию патча безопасности (должна быть не ниже 2023-10-01):

getprop ro.build.version.security_patch

Временные меры

Если выпуск официального обновления задерживается, рекомендуется принять следующие меры для снижения поверхности атаки:

  1. Ограничьте установку приложений из недоверенных источников. Эксплуатация требует наличия вредоносного кода в HLOS, который инициирует специфический вызов к DSP.

  2. Используйте механизмы изоляции приложений (Sandboxing), чтобы минимизировать возможность прямого взаимодействия пользовательского ПО с драйверами /dev/adsprpc-smd.

  3. Для системных администраторов: используйте политики MDM для блокировки выполнения потенциально опасного кода на устройствах с уязвимыми чипсетами.

  4. Мониторинг системных логов на предмет аномального поведения драйверов DSP:

dmesg | grep -i "adsprpc"