CVE-2023-35674
Android Framework
2023-09-13
Android Framework contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-35674 представляет собой критическую уязвимость в компоненте Android Framework, связанную с повышением привилегий (Privilege Escalation). Проблема вызвана некорректной логикой обработки разрешений или состояний в системных сервисах, что позволяет локальному злоумышленнику обойти установленные ограничения безопасности.
Уязвимость позволяет вредоносному приложению получить дополнительные права доступа в системе без взаимодействия с пользователем. Это может привести к несанкционированному доступу к конфиденциальным данным или выполнению действий от имени системных процессов (UID system).
Как исправить
Основным способом устранения является установка официального обновления безопасности Android (Security Patch Level) от сентября 2023 года или более позднего.
Для администраторов парка устройств и разработчиков:
-
Проверьте текущую версию патча безопасности в настройках: «Настройки» -> «О телефоне» -> «Версия Android» -> «Обновление системы безопасности Android». Дата должна быть не ранее 2023-09-01.
-
Если вы используете кастомную сборку Android (AOSP), необходимо применить соответствующие коммиты из Android Open Source Project.
Для проверки наличия обновлений через ADB:
adb shell getprop ro.build.version.security_patch
Для принудительного поиска обновлений (на некоторых устройствах):
adb shell am start -n "com.google.android.gms/.update.SystemUpdateActivity"
Временные меры
Если установка официального патча невозможна, необходимо минимизировать риски следующими способами:
-
Ограничение установки приложений: Запретите установку приложений из неизвестных источников (Sideloading) и используйте только доверенные магазины (Google Play), так как эксплуатация требует наличия вредоносного кода на устройстве.
-
Использование режима Managed Profile (Android Enterprise): Для корпоративных устройств примените политику запрета установки сторонних приложений через MDM-решение.
-
Мониторинг подозрительной активности: Используйте инструменты анализа поведения приложений для выявления попыток эксплуатации системных вызовов.
Команда для проверки списка установленных сторонних приложений:
adb shell pm list packages -3
Команда для удаления подозрительного приложения:
adb uninstall <package_name>