CVE-2024-32896
Android Pixel
2024-06-13
Android Pixel contains an unspecified vulnerability in the firmware that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-32896 представляет собой критическую уязвимость в прошивке устройств Google Pixel, связанную с повышением привилегий (Privilege Escalation). Проблема вызвана логической ошибкой в компонентах прошивки, которая позволяет локальному злоумышленнику обойти ограничения безопасности и получить расширенный доступ к системе без взаимодействия с пользователем.
Данная уязвимость активно эксплуатировалась в целенаправленных атаках (0-day) компаниями, занимающимися разработкой инструментов для криминалистического анализа мобильных устройств, для обхода механизмов защиты данных.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Google. Исправление включено в бюллетень по безопасности Pixel за июнь 2024 года (и последующие накопительные обновления).
Для установки обновления выполните следующие действия:
- Откройте «Настройки» (Settings).
- Перейдите в раздел «Система» (System).
- Выберите пункт «Обновление системы» (Software updates).
- Нажмите «Обновление системы» (System update) и проверьте наличие доступных патчей.
- Установите обновление и перезагрузите устройство.
Проверить версию патча можно через ADB:
getprop ro.build.version.security_patch
Для устранения CVE-2024-32896 дата патча должна быть 2024-06-05 или позже.
Временные меры
Если установка официального обновления временно невозможна, рекомендуется принять следующие меры для минимизации рисков:
- Ограничьте физический доступ к устройству посторонним лицам, так как эксплуатация часто требует подключения через интерфейс отладки.
- Отключите «Отладку по USB» (USB Debugging) в меню для разработчиков.
settings put global adb_enabled 0
- Используйте режим «Lockdown» (Блокировка), который отключает биометрию и уведомления на экране блокировки (активируется через меню питания, если включено в настройках экрана блокировки).
- Избегайте установки приложений из сторонних источников (Sideloading APK), так как вредоносное ПО может использовать эту уязвимость для закрепления в системе.
- Регулярно проверяйте статус Google Play Protect в настройках безопасности.