آسیب‌پذیری در درایور کرنل Mali GPU و انتشار وصله‌های امنیتی توسط شرکت ARM

آسیب‌پذیری در درایور کرنل Mali GPU و انتشار وصله‌های امنیتی توسط شرکت ARM

تاریخ ایجاد

شرکت ARM با انتشار یک توصیه امنیتی از وجود یک آسیب‌پذیری در درایورهای Mali GPU خبر داد که احتمال دارد در حملات محدود مورد بهره‌برداری قرار گرفته باشد. این آسیب‌پذیری توسط گروه تحلیل تهدید گوگل (TAG) به ARM گزارش شده و شناسه CVE-2023-4211 با شدت متوسط (5.5) به آن اختصاص داده شده است. آسیب‌پذیری مذکور از نوع دسترسی نامناسب به حافظه آزاد (freed memory) بوده که امکان دسترسی به داده‌های حساس و تغییر آن‌ها را برای یک کاربر محلی غیرمجاز فراهم می‌کند. دسترسی به قسمتی از حافظه سیستم که دیگر در حال استفاده نیست، یک روش رایج جهت فراخوانی کدهای مخرب در مکانی از حافظه است که مهاجم امکان اجرای آن‌ها را دارد. این کد معمولاً شامل اکسپلویت‌هایی برای سایر آسیب‌پذیری‌ها و یا payload های مخرب جهت جاسوسی از گوشی همراه کاربران است. جزئیات بیشتری از این آسیب‌پذیری منتشر نشده است.

محصولات تحت تأثیر
نسخه‌های درایور زیر تحت تاثیر این آسیب‌پذیری قرار دارند:
•    Midgard GPU kernel driver: تمام نسخه‌ها از r12p0 تا r32p0
•    Bifrost GPU kernel driver: تمام نسخه‌ها از r0p0 تا r42p0
•    Valhall GPU kernel driver: تمام نسخه‌ها از r19p0 تا r42p0
•    Arm 5th Gen GPU architecture kernel driver: تمام نسخه‌ها از r41p0 تا r42p0

سری‌های Midgard، Bifrost و Valhall به ترتیب در سال 2013، 2016 و 2019 معرفی شده‌اند بنابراین مربوط به مدل‌های قدیمی دستگاه‌ها هستند. دستگاه‌های محبوب که از معماری Valhall استفاده می‌کنند (Mali-G77) شامل Samsung Galaxy S20/S20 FE، Xiaomi Redmi K30/K40، Motorola Edge 40 و OnePlus Nord 2 هستند. نسل پنجم معماری ARM در ماه می سال 2023 به بازار عرضه شد که از جمله چیپ‌های Mali-G720 و Mali-G620 در گوشی‌های هوشمند برتر و پرقدرت استفاده می‌شوند. GPU های Mali همچنین در Google Pixel، برخی دستگاه‌های اندرویدی و کروم‌بوک‌ها مورد استفاده قرار می‌گیرند.
فهرست برخی دستگاه‌های آسیب‌پذیر به شرح زیر می‌باشد:
•    Google Pixel 7
•    Samsung S20
•    Samsung S21
•    Motorola Edge 40
•    OnePlus Nord 2
•    Asus ROG Phone 6
•    Redmi Note 11
•    Redmi Note 12
•    Honor 70 Pro
•    RealMe GT
•    Xiaomi 12 Pro
•    Oppo Find X5 Pro
•    Reno 8 Pro
این آسیب‌پذیری در Bifrost، Valhall و نسل پنجم معماری GPU با درایور کرنل نسخه r43p0 (که در 24 مارس سال 2023 منتشر شده است) مورد توجه سازنده قرار گرفته است. سری Midgard دیگر پشتیبانی نمی‌شود و احتمالاً به‌روزرسانی برای این آسیب‌پذیری دریافت نمی‌کند.
در دسترس بودن وصله‌های امنیتی به سرعت سازندگان دستگاه و فروشنده در ارائه یک به‌روزرسانی قابل اطمینان بستگی دارد. از جایی که برخی پیچیدگی‌ها در زنجیره تامین وجود دارد، برخی کاربران وصله‌ها را زودتر دریافت می‌کنند. شرکت ARM به وجود چندین آسیب‌پذیری دیگر از جمله CVE-2023-33200 و CVE-2023-34970 اشاره کرده است که به کاربر غیر مجاز اجازه بهره‌برداری ازrace condition جهت انجام برخی عملیات جهت دسترسی به حافظه آزاد را می‌دهد.
این آسیب‌پذیری‌ها از طریق دسترسی محلی به یک دستگاه قابل بهره‌برداری هستند که این می‌تواند از طریق دانلود یک نرم‌افزار از فروشگاه‌های غیر رسمی نرم‌افزارها صورت پذیرد.

منابع خبر:

[1]https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
[2] https://arstechnica.com/security/2023/10/vulnerable-arm-gpu-drivers-under-active-exploitation-patch…
[3]https://www.bleepingcomputer.com/news/security/arm-warns-of-mali-gpu-flaws-likely-exploited-in-targ…
[4]https://thehackernews.com/2023/10/arm-issues-patch-for-mali-gpu-kernel.html