Ευπάθειες στο πρόγραμμα οδήγησης GPU της ARM που έχουν ήδη χρησιμοποιηθεί για την πραγματοποίηση επιθέσεων

Η ARM αποκάλυψε τρία τρωτά σημεία στα προγράμματα οδήγησης GPU που χρησιμοποιούνται σε διανομές Android, ChromeOS και Linux. Τα τρωτά σημεία επιτρέπουν σε έναν μη προνομιούχο τοπικό χρήστη να εκτελέσει τον κώδικά του με δικαιώματα πυρήνα. Μια αναφορά του Οκτωβρίου σχετικά με ζητήματα ασφάλειας στην πλατφόρμα Android αναφέρει ότι πριν να είναι διαθέσιμη μια επιδιόρθωση, ένα από τα τρωτά σημεία (CVE-2023-4211) χρησιμοποιείται ήδη από τους εισβολείς σε λειτουργικά εκμεταλλεύσεις για την πραγματοποίηση στοχευμένων επιθέσεων (0 ημερών). . Για παράδειγμα, η ευπάθεια μπορεί να χρησιμοποιηθεί σε κακόβουλες εφαρμογές που διανέμονται μέσω αμφίβολων πηγών για να αποκτήσει πλήρη πρόσβαση στο σύστημα και να εγκαταστήσει στοιχεία που κατασκοπεύουν τον χρήστη.

Βρέθηκαν ευπάθειες:

  • CVE-2023-4211 – Η εκτέλεση μιας λανθασμένης λειτουργίας μνήμης GPU θα μπορούσε να οδηγήσει σε πρόσβαση σε ήδη ελευθερωμένη μνήμη συστήματος, η οποία θα μπορούσε να χρησιμοποιηθεί κατά την εκτέλεση άλλων εργασιών στον πυρήνα. Το θέμα ευπάθειας επιδιορθώθηκε στην ενημέρωση προγράμματος οδήγησης r43p0 για GPU του Mali που βασίζονται σε μικροαρχιτεκτονικές Bifrost και Valhall, καθώς και GPU ARM 5ης γενιάς. Δεν έχει κυκλοφορήσει καμία ενημέρωση προγράμματος οδήγησης για GPU της οικογένειας Midgard.

    Η επιδιόρθωση προσφέρεται επίσης ως μέρος των ενημερώσεων Σεπτεμβρίου στους κλάδους του Chrome OS 114/115/116 και της ενημέρωσης Android του Οκτωβρίου. Τα ευάλωτα μοντέλα GPU χρησιμοποιούνται σε smartphone Google Pixel 7, Samsung S20 και S21, Motorola Edge 40, OnePlus Nord 2, Asus ROG Phone 6, Redmi Note 11, 12, Honor 70 Pro, RealMe GT, Xiaomi 12 Pro, Oppo Find X5 Pro , το Reno 8 Pro και ορισμένες συσκευές με τσιπ Mediatek.

  • CVE-2023-33200 – Εσφαλμένες λειτουργίες GPU μπορεί να οδηγήσουν σε κατάσταση αγώνα και πρόσβαση στη μνήμη που έχει ήδη ελευθερωθεί από τον οδηγό. Η ευπάθεια επιδιορθώθηκε στις ενημερώσεις προγραμμάτων οδήγησης r44p1 και r45p0 για GPU του Mali που βασίζονται στις μικροαρχιτεκτονικές Bifrost και Valhall, καθώς και στις GPU της ARM 5ης γενιάς.
  • CVE-2023-34970 Οι εσφαλμένες λειτουργίες GPU μπορεί να οδηγήσουν σε υπερχείλιση buffer και πρόσβαση στη μνήμη εκτός ορίων. Η ευπάθεια επιδιορθώθηκε στις ενημερώσεις προγραμμάτων οδήγησης r44p1 και r45p0 για GPU του Mali που βασίζονται στη μικροαρχιτεκτονική Valhall και στις GPU της ARM 5ης γενιάς.

Συνολικά, η αναφορά του Οκτωβρίου για τα τρωτά σημεία στο Android ανέφερε 53 ευπάθειες, εκ των οποίων σε 5 αποδόθηκε κρίσιμο επίπεδο κινδύνου και στις υπόλοιπες υψηλό επίπεδο κινδύνου. Τα κρίσιμα ζητήματα σάς επιτρέπουν να ξεκινήσετε μια απομακρυσμένη επίθεση για να εκτελέσετε τον κώδικά σας στο σύστημα. Ζητήματα που επισημαίνονται ως επικίνδυνα επιτρέπουν την εκτέλεση κώδικα στο πλαίσιο μιας προνομιακής διαδικασίας μέσω χειρισμού τοπικών εφαρμογών. Τρία κρίσιμα ζητήματα (CVE-2023-24855, CVE-2023-28540 και CVE-2023-33028) εντοπίστηκαν σε ιδιόκτητα στοιχεία της Qualcomm και δύο (CVE-2023-40129, CVE-2023-4863) στο σύστημα (και Bluetooth -στοίβα). Συνολικά, εντοπίστηκαν 5 ευπάθειες σε στοιχεία ARM, MediaTek - 3, Unisoc - 1 και Qualcomm - 17 (αναφορά από την Qualcomm). Σημειώνονται δύο ευπάθειες (ένα σε GPU της ARM και ένα στο libwebp) όπως χρησιμοποιούνται ήδη από τους εισβολείς στα εκμεταλλεύματά τους (0-ημέρα).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο