شرکت ARM با انتشار یک توصیه امنیتی از وجود یک آسیبپذیری در درایورهای Mali GPU خبر داد که احتمال دارد در حملات محدود مورد بهرهبرداری قرار گرفته باشد. این آسیبپذیری توسط گروه تحلیل تهدید گوگل (TAG) به ARM گزارش شده و شناسه CVE-2023-4211 با شدت متوسط (5.5) به آن اختصاص داده شده است. آسیبپذیری مذکور از نوع دسترسی نامناسب به حافظه آزاد (freed memory) بوده که امکان دسترسی به دادههای حساس و تغییر آنها را برای یک کاربر محلی غیرمجاز فراهم میکند. دسترسی به قسمتی از حافظه سیستم که دیگر در حال استفاده نیست، یک روش رایج جهت فراخوانی کدهای مخرب در مکانی از حافظه است که مهاجم امکان اجرای آنها را دارد. این کد معمولاً شامل اکسپلویتهایی برای سایر آسیبپذیریها و یا payload های مخرب جهت جاسوسی از گوشی همراه کاربران است. جزئیات بیشتری از این آسیبپذیری منتشر نشده است.
محصولات تحت تأثیر
نسخههای درایور زیر تحت تاثیر این آسیبپذیری قرار دارند:
• Midgard GPU kernel driver: تمام نسخهها از r12p0 تا r32p0
• Bifrost GPU kernel driver: تمام نسخهها از r0p0 تا r42p0
• Valhall GPU kernel driver: تمام نسخهها از r19p0 تا r42p0
• Arm 5th Gen GPU architecture kernel driver: تمام نسخهها از r41p0 تا r42p0
سریهای Midgard، Bifrost و Valhall به ترتیب در سال 2013، 2016 و 2019 معرفی شدهاند بنابراین مربوط به مدلهای قدیمی دستگاهها هستند. دستگاههای محبوب که از معماری Valhall استفاده میکنند (Mali-G77) شامل Samsung Galaxy S20/S20 FE، Xiaomi Redmi K30/K40، Motorola Edge 40 و OnePlus Nord 2 هستند. نسل پنجم معماری ARM در ماه می سال 2023 به بازار عرضه شد که از جمله چیپهای Mali-G720 و Mali-G620 در گوشیهای هوشمند برتر و پرقدرت استفاده میشوند. GPU های Mali همچنین در Google Pixel، برخی دستگاههای اندرویدی و کرومبوکها مورد استفاده قرار میگیرند.
فهرست برخی دستگاههای آسیبپذیر به شرح زیر میباشد:
• Google Pixel 7
• Samsung S20
• Samsung S21
• Motorola Edge 40
• OnePlus Nord 2
• Asus ROG Phone 6
• Redmi Note 11
• Redmi Note 12
• Honor 70 Pro
• RealMe GT
• Xiaomi 12 Pro
• Oppo Find X5 Pro
• Reno 8 Pro
این آسیبپذیری در Bifrost، Valhall و نسل پنجم معماری GPU با درایور کرنل نسخه r43p0 (که در 24 مارس سال 2023 منتشر شده است) مورد توجه سازنده قرار گرفته است. سری Midgard دیگر پشتیبانی نمیشود و احتمالاً بهروزرسانی برای این آسیبپذیری دریافت نمیکند.
در دسترس بودن وصلههای امنیتی به سرعت سازندگان دستگاه و فروشنده در ارائه یک بهروزرسانی قابل اطمینان بستگی دارد. از جایی که برخی پیچیدگیها در زنجیره تامین وجود دارد، برخی کاربران وصلهها را زودتر دریافت میکنند. شرکت ARM به وجود چندین آسیبپذیری دیگر از جمله CVE-2023-33200 و CVE-2023-34970 اشاره کرده است که به کاربر غیر مجاز اجازه بهرهبرداری ازrace condition جهت انجام برخی عملیات جهت دسترسی به حافظه آزاد را میدهد.
این آسیبپذیریها از طریق دسترسی محلی به یک دستگاه قابل بهرهبرداری هستند که این میتواند از طریق دانلود یک نرمافزار از فروشگاههای غیر رسمی نرمافزارها صورت پذیرد.
منابع خبر:
[1]https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
[2] https://arstechnica.com/security/2023/10/vulnerable-arm-gpu-drivers-under-active-exploitation-patch…
[3]https://www.bleepingcomputer.com/news/security/arm-warns-of-mali-gpu-flaws-likely-exploited-in-targ…
[4]https://thehackernews.com/2023/10/arm-issues-patch-for-mali-gpu-kernel.html
- 90