Η Arm προειδοποίησε τη Δευτέρα για ενεργές συνεχιζόμενες επιθέσεις με στόχο μια ευπάθεια σε προγράμματα οδήγησης συσκευών για τη σειρά GPU Mali, οι οποίες εκτελούνται σε πλήθος συσκευών, συμπεριλαμβανομένων των Google Pixel και άλλων κινητών Android, Chromebooks και hardware που τρέχει Linux.
"Ένας τοπικός μη προνομιούχος χρήστης μπορεί να κάνει ακατάλληλες λειτουργίες επεξεργασίας μνήμης GPU για να αποκτήσει πρόσβαση σε ήδη απελευθερωμένη μνήμη", έγραψαν οι υπεύθυνοι της Arm σε μια συμβουλευτική ενημέρωση. "Αυτό το ζήτημα έχει διορθωθεί στα Bifrost, Valhall και Arm 5th Gen GPU Architecture Kernel Driver r43p0. Υπάρχουν ενδείξεις ότι αυτή η ευπάθεια μπορεί να βρίσκεται υπό περιορισμένη, στοχευμένη εκμετάλλευση. Συνιστάται στους χρήστες να αναβαθμίσουν εάν επηρεάζονται από αυτό το ζήτημα".
Η πρόσβαση στη μνήμη του συστήματος που δεν χρησιμοποιείται πλέον είναι ένας συνηθισμένος μηχανισμός για τη φόρτωση κακόβουλου κώδικα σε μια θέση που μπορεί στη συνέχεια να εκτελέσει ένας εισβολέας. Αυτός ο κώδικας συχνά τους επιτρέπει να εκμεταλλευτούν άλλες ευπάθειες ή να εγκαταστήσουν κακόβουλα ωφέλιμα φορτία για την κατασκοπεία του χρήστη του τηλεφώνου. Οι επιτιθέμενοι συχνά αποκτούν τοπική πρόσβαση σε μια κινητή συσκευή εξαπατώντας τους χρήστες ώστε να κατεβάσουν κακόβουλες εφαρμογές από ανεπίσημα αποθετήρια. Η συμβουλευτική αναφέρει ότι τα προγράμματα οδήγησης για τις επηρεαζόμενες GPU είναι ευάλωτα, αλλά δεν κάνει καμία αναφορά στον μικροκώδικα που εκτελείται μέσα στα ίδια τα τσιπ.
Η πιο διαδεδομένη πλατφόρμα που επηρεάζεται από την ευπάθεια είναι τα τηλέφωνα Pixel της Google, τα οποία είναι ένα από τα μόνα μοντέλα Android που λαμβάνουν εγκαίρως ενημερώσεις ασφαλείας. Η Google επιδιόρθωσε το κενό ασφαλείας στα Pixel στην ενημερωμένη έκδοση του Σεπτεμβρίου κατά της ευπάθειας, η οποία εντοπίζεται ως CVE-2023-4211. Η Google έχει επίσης επιδιορθώσει τα Chromebooks που χρησιμοποιούν ευάλωτες GPU. Κάθε συσκευή που εμφανίζει επίπεδο επιδιόρθωσης 2023-09-01 ή μεταγενέστερο είναι απρόσβλητη από επιθέσεις που εκμεταλλεύονται την ευπάθεια. Το πρόγραμμα οδήγησης συσκευής στις συσκευές με επιδιόρθωση θα εμφανίζεται ως έκδοση r44p1 ή r45p0.
Το CVE-2023-4211 υπάρχει σε μια σειρά από GPUs της Arm που έχουν κυκλοφορήσει την τελευταία δεκαετία. Τα τσιπ της Arm που επηρεάζονται είναι τα εξής:
- Midgard GPU Kernel Driver: r12p0 έως r32p0.
- Bifrost GPU Kernel Driver: Όλες οι εκδόσεις από r0p0 έως r42p0
- Πρόγραμμα οδήγησης πυρήνα GPU Valhall: Όλες οι εκδόσεις από r19p0 έως r42p0
- Πρόγραμμα οδήγησης πυρήνα αρχιτεκτονικής GPU 5ης γενιάς Arm: Όλες οι εκδόσεις από r41p0 έως r42p0
Οι συσκευές που πιστεύεται ότι χρησιμοποιούν τα επηρεαζόμενα τσιπ περιλαμβάνουν τα Google Pixel 7, Samsung S20 και S21, Motorola Edge 40, OnePlus Nord 2, Asus ROG Phone 6, Redmi Note 11, 12, Honor 70 Pro, RealMe GT, Xiaomi 12 Pro, Oppo Find X5 Pro, Reno 8 Pro και ορισμένα τηλέφωνα της Mediatek.
Η Arm διαθέτει επίσης προγράμματα οδήγησης για τα επηρεαζόμενα τσιπ για συσκευές Linux.
Προς το παρόν ελάχιστα είναι γνωστά για την ευπάθεια- εκτός από αυτό, η Arm πίστωσε την ανακάλυψη των ενεργών εκμεταλλεύσεων στην Maddie Stone, μια ερευνήτρια της ομάδας Project Zero της Google. Το Project Zero παρακολουθεί ευπάθειες σε ευρέως χρησιμοποιούμενες συσκευές, ιδίως όταν αυτές υπόκεινται σε επιθέσεις zero-day ή n-day, οι οποίες αναφέρονται σε εκείνες που στοχεύουν σε ευπάθειες για τις οποίες δεν υπάρχουν διαθέσιμα patches ή σε εκείνες που έχουν επιδιορθωθεί πολύ πρόσφατα.
Η συμβουλευτική της Arm τη Δευτέρα αποκάλυψε δύο επιπλέον ευπάθειες που έχουν επίσης λάβει επιδιορθώσεις. Τα CVE-2023-33200 και CVE-2023-34970 επιτρέπουν και τα δύο σε έναν μη προνομιούχο χρήστη να εκμεταλλευτεί μια κατάσταση αγώνα για να εκτελέσει ακατάλληλες λειτουργίες GPU για πρόσβαση σε ήδη απελευθερωμένη μνήμη.
Και οι τρεις ευπάθειες είναι εκμεταλλεύσιμες από έναν εισβολέα με τοπική πρόσβαση στη συσκευή, η οποία συνήθως επιτυγχάνεται με την εξαπάτηση των χρηστών ώστε να κατεβάσουν εφαρμογές από ανεπίσημα αποθετήρια.
Προς το παρόν είναι άγνωστο ποιες άλλες πλατφόρμες, αν υπάρχουν, έχουν διαθέσιμα patches. Μέχρι να εντοπιστούν αυτές οι πληροφορίες, οι χρήστες θα πρέπει να απευθύνονται στον κατασκευαστή της συσκευής τους. Δυστυχώς, πολλές ευάλωτες συσκευές Android λαμβάνουν patches μήνες ή ακόμα και χρόνια μετά τη διαθεσιμότητά τους, αν καθόλου.
Recommended Comments
There are no comments to display.
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now