CVE-2024-29745
Android Pixel
2024-04-04
Android Pixel contains an information disclosure vulnerability in the fastboot firmware used to support unlocking, flashing, and locking affected devices.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-29745 представляет собой критическую уязвимость в прошивке загрузчика (bootloader/fastboot) устройств Google Pixel. Проблема связана с раскрытием конфиденциальной информации (Information Disclosure) в процессе выполнения операций разблокировки (unlocking), прошивки (flashing) и блокировки (locking) загрузчика.
Основная опасность заключается в том, что механизмы сброса памяти (memory zeroing) при переходе между состояниями безопасности устройства работали некорректно. Это позволяло потенциальному злоумышленнику с физическим доступом к устройству извлечь остаточные данные из оперативной памяти (RAM) после перезагрузки в режим fastboot, что ставит под угрозу криптографические ключи и пользовательские данные.
Как исправить
Единственным надежным способом устранения данной уязвимости на уровне прошивки является установка официального обновления безопасности от Google (Security Patch Level от апреля 2024 года или новее).
-
Проверьте наличие обновлений через интерфейс системы: Перейдите в Настройки -> Система -> Обновление системы.
-
Если устройство не предлагает обновление автоматически, выполните принудительную проверку:
am start -n com.google.android.gms/.update.SystemUpdateActivity
- Для корпоративных устройств или при ручной прошивке (через ADB), убедитесь, что версия сборки соответствует или новее апрельского патча 2024 года. Проверить текущую версию можно командой:
getprop ro.build.version.security_patch
- Если вы используете Android Flash Tool, выберите последнюю доступную версию прошивки для вашей модели Pixel на официальном сайте.
Временные меры
Если установка официального патча невозможна в данный момент, необходимо минимизировать риски физического доступа и эксплуатации режима fastboot:
- Отключите возможность разблокировки загрузчика в настройках разработчика (OEM Unlocking), чтобы предотвратить инициацию процедур flashing/unlocking сторонними лицами:
settings put global allow_remote_control_sessions_with_adbd 0
-
Установите сложный пароль или PIN-код (не менее 6-8 знаков), чтобы активировать полное шифрование данных (FBE) и затруднить доступ к устройству до момента его перезагрузки.
-
Избегайте оставления устройства без присмотра в местах, где возможен физический доступ к USB-порту.
-
В случае подозрения на компрометацию или при необходимости передачи устройства третьим лицам, выполните полное затирание данных (Factory Reset), что принудительно инициирует очистку разделов, хотя и не гарантирует полное удаление данных из RAM в обход уязвимого загрузчика.