CVE-2024-43047

Qualcomm Multiple Chipsets

ВЕРОЯТНОСТЬ 1.7%

Дата обнаружения

2024-10-08

Официальное описание

Multiple Qualcomm chipsets contain a use-after-free vulnerability due to memory corruption in DSP Services while maintaining memory maps of HLOS memory.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-43047 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после освобождения) в сервисах DSP (Digital Signal Processor) чипсетов Qualcomm. Проблема возникает из-за некорректного управления поврежденной памятью при ведении карт памяти HLOS (High-Level Operating System).

Эксплуатация данной уязвимости позволяет локальному злоумышленнику с привилегиями пользователя добиться повышения прав до уровня ядра или выполнения произвольного кода в контексте DSP. По данным Google Threat Analysis Group и Mandiant, существуют подтвержденные случаи ограниченной эксплуатации этой уязвимости в реальных атаках (0-day).

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка обновлений безопасности от производителя устройства (OEM), которые включают в себя исправленные проприетарные компоненты Qualcomm.

  1. Проверьте наличие системных обновлений в настройках устройства:
Settings > System > System update > Check for update

  1. Для администраторов парка мобильных устройств (MDM) необходимо убедиться, что уровень патча безопасности (Security Patch Level) соответствует октябрю 2024 года или более позднему.

  2. Если вы являетесь разработчиком прошивок на базе Android (AOSP), необходимо интегрировать патчи из закрытого репозитория Qualcomm (CAF) или использовать бюллетень безопасности Android за октябрь 2024 года.

Для проверки текущей версии патча через ADB:

adb shell getprop ro.build.version.security_patch

Временные меры

Поскольку уязвимость находится на уровне драйверов чипсета и DSP, программные методы обхода (workarounds) ограничены. До момента установки официального патча рекомендуется:

  1. Соблюдать принцип минимальных привилегий: не устанавливать приложения из недоверенных источников (APK со сторонних ресурсов), так как для эксплуатации требуется локальный запуск кода.

  2. Использовать системы мониторинга целостности (например, Google Play Protect), которые могут блокировать известные эксплойты.

  3. Ограничить использование функций, активно задействующих DSP (тяжелая обработка мультимедиа, специфические нейросетевые вычисления), в приложениях, которым вы не доверяете.

  4. Для корпоративных устройств — временно ограничить возможность установки любых сторонних приложений через политики MDM:

adb shell settings put global install_non_market_apps 0