CVE-2024-29748

Android Pixel

ВЕРОЯТНОСТЬ 0.4%

Дата обнаружения

2024-04-04

Официальное описание

Android Pixel contains a privilege escalation vulnerability that allows an attacker to interrupt a factory reset triggered by a device admin app.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-29748 представляет собой критическую уязвимость в прошивках устройств Google Pixel, связанную с повышением привилегий (Privilege Escalation). Проблема заключается в логической ошибке при выполнении процедуры сброса к заводским настройкам (Factory Reset), инициированной через API администратора устройства (Device Admin App).

Злоумышленник, имеющий физический доступ к устройству, может прервать процесс удаления данных в критический момент. Это позволяет обойти механизмы защиты и сохранить доступ к конфиденциальной информации или получить несанкционированный контроль над системными ресурсами, которые должны были быть очищены. Уязвимость активно эксплуатировалась в направленных атаках криминалистическими компаниями для обхода защиты данных.

Как исправить

Основным способом устранения уязвимости является установка официального обновления безопасности от Google (Security Patch Level от апреля 2024 года или новее).

  1. Откройте настройки устройства.
  2. Перейдите в раздел «Система» -> «Обновление системы».
  3. Нажмите «Проверить наличие обновлений».
  4. Установите доступный патч и перезагрузите устройство.

Для проверки версии патча через ADB используйте команду:

adb shell getprop ro.build.version.security_patch

Значение должно быть 2024-04-05 или выше.

Временные меры

Если установка официального обновления невозможна, необходимо минимизировать риски следующими методами:

  1. Отзыв прав администратора у подозрительных приложений: Проверьте список приложений с правами администратора и отключите все ненужные или сторонние инструменты.
adb shell dumpsys device_policy

  1. Использование сильного пароля (PIN/Password): Установите сложный буквенно-цифровой пароль вместо графического ключа или короткого PIN-кода, чтобы затруднить первичный доступ к устройству.

  2. Ограничение физического доступа: Поскольку эксплуатация требует прерывания процесса сброса, исключите возможность попадания устройства в руки третьих лиц.

  3. Переход на актуальные модели: Убедитесь, что ваше устройство Pixel все еще находится в цикле поддержки (Pixel 5a и новее). Устройства, снятые с поддержки, не получат данный патч и остаются уязвимыми.