CVE-2024-32896

Android Pixel

ВЕРОЯТНОСТЬ 0.2%

Дата обнаружения

2024-06-13

Официальное описание

Android Pixel contains an unspecified vulnerability in the firmware that allows for privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-32896 представляет собой критическую уязвимость в прошивке устройств Google Pixel, связанную с повышением привилегий (Privilege Escalation). Проблема вызвана логической ошибкой в компонентах прошивки, которая позволяет локальному злоумышленнику обойти ограничения безопасности и получить расширенный доступ к системе без взаимодействия с пользователем.

Данная уязвимость активно эксплуатировалась в целенаправленных атаках (0-day) компаниями, занимающимися разработкой инструментов для криминалистического анализа мобильных устройств, для обхода механизмов защиты данных.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Google. Исправление включено в бюллетень по безопасности Pixel за июнь 2024 года (и последующие накопительные обновления).

Для установки обновления выполните следующие действия:

  1. Откройте «Настройки» (Settings).
  2. Перейдите в раздел «Система» (System).
  3. Выберите пункт «Обновление системы» (Software updates).
  4. Нажмите «Обновление системы» (System update) и проверьте наличие доступных патчей.
  5. Установите обновление и перезагрузите устройство.

Проверить версию патча можно через ADB:

getprop ro.build.version.security_patch

Для устранения CVE-2024-32896 дата патча должна быть 2024-06-05 или позже.

Временные меры

Если установка официального обновления временно невозможна, рекомендуется принять следующие меры для минимизации рисков:

  1. Ограничьте физический доступ к устройству посторонним лицам, так как эксплуатация часто требует подключения через интерфейс отладки.
  2. Отключите «Отладку по USB» (USB Debugging) в меню для разработчиков.
settings put global adb_enabled 0

  1. Используйте режим «Lockdown» (Блокировка), который отключает биометрию и уведомления на экране блокировки (активируется через меню питания, если включено в настройках экрана блокировки).
  2. Избегайте установки приложений из сторонних источников (Sideloading APK), так как вредоносное ПО может использовать эту уязвимость для закрепления в системе.
  3. Регулярно проверяйте статус Google Play Protect в настройках безопасности.