Van ser detectades 3 vulnerabilitats als controladors GPU d'ARM 

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

La setmana passada, ARM va donar a conèixer informació sobre tres vulnerabilitats als seus controladors de GPU utilitzats als sistemes Android, ChromeOS i Linux i com a tal les vulnerabilitats permeten que un usuari local sense privilegis executi el codi amb drets del nucli.

Per la seva banda Google, també abordo part dels problemes de seguretat a Android i esmenta els atacants ja han estat explotant una de les vulnerabilitats (CVE-2023-4211) en exploits funcionals per dur a terme atacs dirigits del tipus Zero Day. Per exemple, la vulnerabilitat es pot utilitzar en aplicacions malicioses distribuïdes a través de fonts dubtoses per obtenir accés complet al sistema i instal·lar components que espiïn l'usuari.

Sobre les vulnerabilitats trobades i de la qual ja es menciono, és la CVE-2023-4211, la vulnerabilitat sorgeix en realitzar una operació incorrecta de la memòria de la GPU, la qual podria donar com a resultat l'accés a la memòria del sistema ja alliberada, que es podria utilitzar mentre s'executen altres tasques al nucli. Els models de GPU vulnerables s'utilitzen als telèfons intel·ligents Google Pixel 7, Samsung S20 i S21, Motorola Edge 40, OnePlus Nord 2, Asus ROG Phone 6, Redmi Note 11, 12, Honor 70 Pro, RealMe GT, Xiaomi 12 Pro, Oppo Find X5 Pro , Reno 8 Pro i alguns dispositius amb xips Mediatek.

L'avaluació de la gravetat es basa en l'efecte que l'explotació de la vulnerabilitat podria tenir en un dispositiu afectat i suposa que les mitigacions de la plataforma i el servei estiguin desactivades per a fins de desenvolupament o si s'ometen amb èxit.

Per la part de la solució de la vulnerabilitat, s'esmenta que aquesta va ser distribuïda a l'actualització del controlador r43p0 per a les GPU de Mali basades en microarquitectures Bifrost i Valhall, així com per a les GPU ARM de cinquena generació. No s'ha publicat cap actualització de controladors per a les GPU de la família Midgard. La solució també s'ofereix com a part de les actualitzacions de setembre per a totes les branques amb suport actual de Chrome OS i en l'actualització Android d'octubre.

Una altra de les vulnerabilitats que es va donar a conèixer és CVE-2023-33200 i la qual sorgeix en les operacions incorrectes de la GPU poden provocar una condició de carrera i accés a la memòria que ja ha estat alliberada pel controlador. La vulnerabilitat es va solucionar en les actualitzacions de controladors r44p1 i r45p0 per a les GPU Mali basades en microarquitectures Bifrost i Valhall, així com per a les GPU ARM de cinquena generació.

l'última de les vulnerabilitats esmentades és CVE-2023-34970 i la qual sorgeix en les operacions incorrectes de la GPU poden provocar un desbordament del memòria intermèdia i un accés a la memòria fora dels límits. La vulnerabilitat es va solucionar en les actualitzacions de controladors r44p1 i r45p0 per a les GPU de Mali basades en la microarquitectura Valhall i les GPU ARM de cinquena generació.

Finalment i no menys important, com ja s'esmenten a dalt, Google també va donar a conèixer informació sobre diverses vulnerabilitats i al seu informe d'octubre i en la qual va esmentar 53 vulnerabilitats, de les quals a 5 vulnerabilitats se'ls va assignar un nivell de perill crític ia la resta se'ls va assignar un nivell de perill alt. Els problemes crítics us permeten llançar un atac remot per executar el vostre codi al sistema.

Per part dels problemes marcats com a perillosos, s'esmenten que aquests permeten que el codi s'executi en el context d'un procés privilegiat mitjançant la manipulació d'aplicacions locals. Es van identificar tres problemes crítics (CVE-2023-24855, CVE-2023-28540 i CVE-2023-33028) en components propietaris de Qualcomm i dos (CVE-2023-40129, CVE-2023-4863) al sistema (en lib web i pila Bluetooth ).

En total, es van identificar 5 vulnerabilitats en components ARM, MediaTek, Unisoc i Qualcomm i cal esmentar que els atacants ja utilitzen dues vulnerabilitats (una a les GPU ARM i una altra a libwebp) en els seus exploits zero day.

Finalment si estàs interessat en poder conèixer més a l'respecte, Pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.