В днешна консултация по сигурността Arm предупреждава за активно експлоатирана уязвимост, засягаща широко използваните драйвери за графични процесори Mali.
Понастоящем недостатъкът се проследява като CVE-2023-4211 и е открит и докладван на Arm от изследователи от Групата за анализ на заплахите (TAG) на Google и Project Zero.
Подробностите не са публично достъпни, но проблемът със сигурността се описва като неправилен достъп до освободена памет – проблем, който може да позволи компрометиране или манипулиране на чувствителни данни.
„Локален непривилегирован потребител може да извърши неправилни операции за обработка на паметта на GPU, за да получи достъп до вече освободена памет“, обяснява Arm в консултацията.
Компанията добавя, че е открила доказателства, че уязвимостта „може да бъде подложена на ограничена, целенасочена експлоатация“.
Следните версии на драйвери са засегнати от уязвимостта:
Сред популярните устройства, използващи архитектурата Valhall (Mali-G77), са Samsung Galaxy S20/S20 FE, Xiaomi Redmi K30/K40, Motorola Edge 40 и OnePlus Nord 2.
Архитектурата на Arm за графични процесори от пето поколение е представена на пазара през май 2023 г., като чиповете Mali-G720 и Mali-G620 са предназначени за премиум смартфони с висока производителност.
Производителят твърди, че уязвимостта е отстранена за архитектурите Bifrost, Valhall и Arm 5th Gen GPU с версията на драйвера на ядрото r43p0 (пусната на 24 март 2023 г.). Midgard вече не се поддържа, така че е малко вероятно да получи кръпка за CVE-2023-4211.
Наличието на кръпка за уязвимо устройство зависи от това колко бързо производителят и доставчикът на устройството ще успеят да я интегрират в надеждна актуализация. Тъй като сложността на веригата за доставки е различна, някои потребители ще получат поправката по-рано от други.
Други недостатъци на Arm, разкрити в същия бюлетин, са CVE-2023-33200 и CVE-2023-34970, които позволяват на непривилегирован потребител да се възползва от състояние на надпревара, за да извърши неправилни операции на графичния процесор за достъп до вече освободена памет.
Те оказват влияние върху версиите на драйверите на ядрото на Bifrost, Valhall и архитектурата на Arm за графични процесори от 5-то поколение до r44p0, като препоръчителните цели за обновяване са r44p1 и r45p0 (издадени на 15 септември 2023 г.).
И трите уязвимости могат да бъдат използвани от нападател с локален достъп до устройството, което обикновено се постига чрез подвеждане на потребителите да изтеглят приложения от неофициални хранилища.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.