Експерти по сигурността откриха опасни уязвимости в графичните драйвери на Arm. Те застрашават сигурността на милиони смартфони, тъй като Arm технологиите са внедрени масово в мобилните устройства. Нещо повече, хакери вече се възползват от уязвимостите.
Arm призна за уязвимости, открити в драйверите за графичните процесори от серията Mali, които се експлоатират от нападатели и засягат широк спектър от устройства с Android, хромбуци и друг хардуер под Linux.
„Локален непривилегирован потребител може да извърши незаконна операция с GPU памет, за да получи достъп до вече освободена памет. Проблемът е коригиран за Bifrost, Valhall и драйвера на ядрото за 5-то поколение Arm GPU архитектура. Има доказателства, че уязвимостта може да бъде експлоатирана по ограничен начин”, казва Arm в изявление, цитирано от Tom’s Hardware.
Уязвимостта позволява на нападателя да получи достъп до освободена памет – това е разпространен механизъм за зареждане на зловреден код за експлоатация на други уязвимости или инсталиране на шпионски софтуер. Съобщението на Arm се отнася за драйверите, а не за фърмуера на GPU.
На уязвимостта е присвоен номер CVE-2023-4211 – тя засяга драйвери за графични подсистеми от семействата Midgard, Bifrost, Valhall и чипове от пето поколение. Предполага се, че смартфоните Google Pixel 7, Samsung Galaxy S20 и S21, Motorola Edge 40, OnePlus Nord 2, ASUS ROG Phone 6, Redmi Note 11 и 12, Honor 70 Pro, Realme GT, Xiaomi 12 Pro и Oppo Find са уязвими, а също X5 Pro и Reno 8 Pro, както и редица телефони на платформи MediaTek.
В септемврийската актуализация Google затвори уязвимостта за устройствата Pixel, както и за хромбуци – тя беше коригирана с пачове от 1 септември и по-нови. Arm пусна актуализации на драйверите за Linux. Разработчикът спомена и уязвимостите CVE-2023-33200 и CVE-2023-34970, които също позволяват достъп до вече освободена памет.
За да използва и трите уязвимости, хакерът се нуждае от локален достъп до устройството или трябва да принуди жертвата самостоятелно да инсталира злонамерено приложение от неофициално хранилище. Все още не е известно за кои платформи или устройства са пуснати корекциите, такава информация могат да дадат производителите.