В драйверах ARM GPU обнаружено 3 уязвимости 

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

На прошлой неделе ARM объявила информация о трех уязвимостях в используемых вами драйверах графического процессора в системах Android, ChromeOS и Linux и поэтому уязвимости позволяют непривилегированному локальному пользователю выполнять свой код с правами ядра.

Между тем Google также решает часть проблем безопасности в Android и упомянуть злоумышленники уже воспользовались одной из уязвимостей (CVE-2023-4211) в функциональных эксплойтах для проведения целевых атак типа Zero Day. Например, уязвимость может быть использована во вредоносных приложениях, распространяемых через сомнительные источники, для получения полного доступа к системе и установки компонентов, шпионящих за пользователем.

Что касается найденных уязвимостей, о которых уже говорилось, то это CVE-2023-4211, Уязвимость возникает при выполнении некорректной работы памяти графического процессора, что может привести к доступу к уже освобожденной системной памяти, который можно использовать, пока в ядре выполняются другие задачи. Уязвимые модели графических процессоров используются в смартфонах Google Pixel 7, Samsung S20 и S21, Motorola Edge 40, OnePlus Nord 2, Asus ROG Phone 6, Redmi Note 11, 12, Honor 70 Pro, RealMe GT, Xiaomi 12 Pro, Oppo Find X5. Pro, Reno 8 Pro и некоторые устройства с чипами Mediatek.

Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что средства защиты платформы и службы отключены в целях разработки или успешно обойдены.

Со стороны решение уязвимости, упоминается, что оно распространялось в обновлении драйвера r43p0 для графических процессоров Mali на базе микроархитектур Bifrost и Valhall, а также для графических процессоров ARM XNUMX-го поколения. Для графических процессоров семейства Midgard обновлений драйверов не выпускалось. Исправление также предлагается в составе сентябрьских обновлений для всех поддерживаемых на данный момент веток Chrome OS и в октябрьском обновлении Android.

Еще одна уязвимость что было обнаружено CVE-2023-33200 и который возникает при некорректной работе графического процессора они могут вызвать состояние гонки и получить доступ к памяти, которая уже освобождена контроллером. Уязвимость устранена в обновлениях драйверов r44p1 и r45p0 для графических процессоров Mali на базе микроархитектур Bifrost и Valhall, а также графических процессоров ARM пятого поколения.

Последний из упомянутых уязвимостей является CVE-2023-34970 и которая возникает при некорректной работе графического процессора они могут вызвать переполнение буфера и выход за пределы памяти. Уязвимость устранена в обновлениях драйверов r44p1 и r45p0 для графических процессоров Mali на базе микроархитектуры Valhall и графических процессоров ARM XNUMX-го поколения.

И последнее, но не менее важное: как уже упоминалось выше, Google также объявил информация о различных уязвимостях и в своем октябрьском отчете и в котором упомянула 53 уязвимости, из них 5 уязвимостям присвоен критический уровень опасности, остальным — высокий уровень опасности. Критические проблемы позволяют вам запустить удаленную атаку для выполнения вашего кода в системе.

В части проблем, помеченных как опасные, упоминается, что они позволяют выполнять код в контексте привилегированного процесса путем манипулирования локальными приложениями. Три критические проблемы (CVE-2023-24855, CVE-2023-28540 и CVE-2023-33028) были обнаружены в собственных компонентах Qualcomm, а две (CVE-2023-40129, CVE-2023-4863) — в системе (в libwebp). и аккумулятор Bluetooth).

Всего в компонентах ARM, MediaTek, Unisoc и Qualcomm было выявлено 5 уязвимостей, из них стоит отметить, что злоумышленники уже используют две уязвимости (одну в графических процессорах ARM и другую в libwebp) в своих эксплойтах нулевого дня.

В конце концов если вам интересно узнать об этом больше, вы можете проверить подробности в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.