كشفت شركة ARM عن ثلاث نقاط ضعف في برامج تشغيل GPU المستخدمة في توزيعات Android وChromeOS وLinux. تسمح نقاط الضعف لمستخدم محلي لا يتمتع بأي امتيازات بتنفيذ التعليمات البرمجية الخاصة به باستخدام حقوق kernel. يشير تقرير أكتوبر حول المشكلات الأمنية في نظام Android الأساسي إلى أنه قبل توفر الإصلاح، يتم بالفعل استخدام إحدى الثغرات الأمنية (CVE-2023-4211) من قبل المهاجمين في عمليات استغلال لتنفيذ هجمات مستهدفة (0 يوم) . على سبيل المثال، يمكن استخدام الثغرة الأمنية في التطبيقات الضارة الموزعة عبر مصادر مشكوك فيها للوصول الكامل إلى النظام وتثبيت المكونات التي تتجسس على المستخدم.
تم العثور على نقاط الضعف:
- CVE-2023-4211 – قد يؤدي تنفيذ عملية ذاكرة GPU غير صحيحة إلى الوصول إلى ذاكرة النظام المحررة بالفعل، والتي يمكن استخدامها أثناء تنفيذ مهام أخرى في kernel. تم إصلاح الثغرة الأمنية في تحديث برنامج التشغيل r43p0 لوحدات معالجة الرسومات Mali المستندة إلى البنى الدقيقة Bifrost وValhall، بالإضافة إلى وحدات معالجة الرسومات ARM من الجيل الخامس. لم يتم إصدار أي تحديث لبرنامج التشغيل لوحدات معالجة الرسومات الخاصة بعائلة Midgard.
يتم تقديم الإصلاح أيضًا كجزء من تحديثات سبتمبر لفروع Chrome OS 114/115/116 وتحديث Android لشهر أكتوبر. يتم استخدام نماذج GPU الضعيفة في الهواتف الذكية Google Pixel 7 وSamsung S20 وS21 وMotorola Edge 40 وOnePlus Nord 2 وAsus ROG Phone 6 وRedmi Note 11 و12 وHonor 70 Pro وRealMe GT وXiaomi 12 Pro وOppo Find X5 Pro وReno 8 Pro وبعض الأجهزة المزودة بشرائح Mediatek.
- CVE-2023-33200 – يمكن أن تؤدي عمليات GPU غير الصحيحة إلى حالة سباق والوصول إلى الذاكرة التي تم تحريرها بالفعل بواسطة السائق. تم إصلاح الثغرة الأمنية في تحديثات برنامج التشغيل r44p1 وr45p0 لوحدات معالجة الرسومات Mali المستندة إلى معماريات Bifrost وValhall الدقيقة، بالإضافة إلى وحدات معالجة الرسومات ARM من الجيل الخامس.
- CVE-2023-34970 يمكن أن تؤدي عمليات GPU غير الصحيحة إلى تجاوز سعة المخزن المؤقت والوصول إلى الذاكرة خارج الحدود. تم إصلاح الثغرة الأمنية في تحديثات برنامج التشغيل r44p1 وr45p0 لوحدات معالجة الرسومات Mali المستندة إلى بنية Valhall الدقيقة ووحدات معالجة الرسومات ARM من الجيل الخامس.
في المجمل، ذكر تقرير شهر أكتوبر حول نقاط الضعف في أندرويد 53 نقطة ضعف، منها 5 نقاط ضعف تم تعيينها على مستوى حرج من الخطر، والباقي تم تعيينها على مستوى عال من الخطر. تسمح لك المشكلات الحرجة بشن هجوم عن بعد لتنفيذ التعليمات البرمجية الخاصة بك على النظام. تسمح المشكلات التي تم وضع علامة عليها على أنها خطيرة بتنفيذ التعليمات البرمجية في سياق عملية مميزة من خلال معالجة التطبيقات المحلية. تم تحديد ثلاث مشكلات حرجة (CVE-2023-24855 وCVE-2023-28540 وCVE-2023-33028) في مكونات Qualcomm الخاصة واثنين (CVE-2023-40129 وCVE-2023-4863) في النظام (في libwebp و بلوتوث المكدس). في المجمل، تم تحديد 5 نقاط ضعف في مكونات ARM، MediaTek - 3، Unisoc - 1 وQualcomm - 17 (تقرير من Qualcomm). تمت الإشارة إلى اثنتين من نقاط الضعف (واحدة في وحدات معالجة الرسومات ARM والأخرى في libwebp) على أنها مستخدمة بالفعل من قبل المهاجمين في مآثرهم (0-day).
المصدر: opennet.ru
