CVE-2024-29745

Android Pixel

ВЕРОЯТНОСТЬ 0.2%

Дата обнаружения

2024-04-04

Официальное описание

Android Pixel contains an information disclosure vulnerability in the fastboot firmware used to support unlocking, flashing, and locking affected devices.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-29745 представляет собой критическую уязвимость в прошивке загрузчика (bootloader/fastboot) устройств Google Pixel. Проблема связана с раскрытием конфиденциальной информации (Information Disclosure) в процессе выполнения операций разблокировки (unlocking), прошивки (flashing) и блокировки (locking) загрузчика.

Основная опасность заключается в том, что механизмы сброса памяти (memory zeroing) при переходе между состояниями безопасности устройства работали некорректно. Это позволяло потенциальному злоумышленнику с физическим доступом к устройству извлечь остаточные данные из оперативной памяти (RAM) после перезагрузки в режим fastboot, что ставит под угрозу криптографические ключи и пользовательские данные.

Как исправить

Единственным надежным способом устранения данной уязвимости на уровне прошивки является установка официального обновления безопасности от Google (Security Patch Level от апреля 2024 года или новее).

  1. Проверьте наличие обновлений через интерфейс системы: Перейдите в Настройки -> Система -> Обновление системы.

  2. Если устройство не предлагает обновление автоматически, выполните принудительную проверку:

am start -n com.google.android.gms/.update.SystemUpdateActivity

  1. Для корпоративных устройств или при ручной прошивке (через ADB), убедитесь, что версия сборки соответствует или новее апрельского патча 2024 года. Проверить текущую версию можно командой:
getprop ro.build.version.security_patch

  1. Если вы используете Android Flash Tool, выберите последнюю доступную версию прошивки для вашей модели Pixel на официальном сайте.

Временные меры

Если установка официального патча невозможна в данный момент, необходимо минимизировать риски физического доступа и эксплуатации режима fastboot:

  1. Отключите возможность разблокировки загрузчика в настройках разработчика (OEM Unlocking), чтобы предотвратить инициацию процедур flashing/unlocking сторонними лицами:
settings put global allow_remote_control_sessions_with_adbd 0

  1. Установите сложный пароль или PIN-код (не менее 6-8 знаков), чтобы активировать полное шифрование данных (FBE) и затруднить доступ к устройству до момента его перезагрузки.

  2. Избегайте оставления устройства без присмотра в местах, где возможен физический доступ к USB-порту.

  3. В случае подозрения на компрометацию или при необходимости передачи устройства третьим лицам, выполните полное затирание данных (Factory Reset), что принудительно инициирует очистку разделов, хотя и не гарантирует полное удаление данных из RAM в обход уязвимого загрузчика.