CVE-2024-29748
Android Pixel
2024-04-04
Android Pixel contains a privilege escalation vulnerability that allows an attacker to interrupt a factory reset triggered by a device admin app.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-29748 представляет собой критическую уязвимость в прошивках устройств Google Pixel, связанную с повышением привилегий (Privilege Escalation). Проблема заключается в логической ошибке при выполнении процедуры сброса к заводским настройкам (Factory Reset), инициированной через API администратора устройства (Device Admin App).
Злоумышленник, имеющий физический доступ к устройству, может прервать процесс удаления данных в критический момент. Это позволяет обойти механизмы защиты и сохранить доступ к конфиденциальной информации или получить несанкционированный контроль над системными ресурсами, которые должны были быть очищены. Уязвимость активно эксплуатировалась в направленных атаках криминалистическими компаниями для обхода защиты данных.
Как исправить
Основным способом устранения уязвимости является установка официального обновления безопасности от Google (Security Patch Level от апреля 2024 года или новее).
- Откройте настройки устройства.
- Перейдите в раздел «Система» -> «Обновление системы».
- Нажмите «Проверить наличие обновлений».
- Установите доступный патч и перезагрузите устройство.
Для проверки версии патча через ADB используйте команду:
adb shell getprop ro.build.version.security_patch
Значение должно быть 2024-04-05 или выше.
Временные меры
Если установка официального обновления невозможна, необходимо минимизировать риски следующими методами:
- Отзыв прав администратора у подозрительных приложений: Проверьте список приложений с правами администратора и отключите все ненужные или сторонние инструменты.
adb shell dumpsys device_policy
-
Использование сильного пароля (PIN/Password): Установите сложный буквенно-цифровой пароль вместо графического ключа или короткого PIN-кода, чтобы затруднить первичный доступ к устройству.
-
Ограничение физического доступа: Поскольку эксплуатация требует прерывания процесса сброса, исключите возможность попадания устройства в руки третьих лиц.
-
Переход на актуальные модели: Убедитесь, что ваше устройство Pixel все еще находится в цикле поддержки (Pixel 5a и новее). Устройства, снятые с поддержки, не получат данный патч и остаются уязвимыми.