Mali GPU Kernel Driver-ի խոցելիության շտկում

Mali GPU Kernel Driver-ի խոցելիության շտկում

Arm-ը անվտանգության շտումներ է կատարել՝ Mali GPU Kernel Driver-ի ակտիվորեն շահագործվող անվտանգության խոցելիությունները շտկելու համար:

Հանդիսանալով CVE-2023-4211, խոցելիությունն ազդում է հետևյալ տարբերակների վրա՝

  • Midgard GPU Kernel Driver՝ r12p0 – r32p0 բոլոր սարքերը
  • Bifrost GPU Kernel Driver՝ r0p0 – r42p0 բոլոր սարքերը
  • Valhall GPU Kernel Driver՝  r19p0 – r42p0 բոլոր սարքերը
  • Arm 5th Gen GPU Architecture Kernel Driver՝ r41p0 – r42p0 բոլոր սարքերը

Խնդրի բացահայտումը, որը վերագրվում է Google-ի սպառնալիքների վերլուծության խմբի անդամներ՝ (TAG) Մեդդի Սթոունին և Google Project Zero-ի Ջան Հորնին, լուծվել է Bifrost, Valhall և Arm 5th Gen GPU Architecture Kernel Driver r43p0-ում:

Google-ը Android Security Bulletin-ի իր ամենամսյա տեղեկագրում նշել է, որ CVE-2023-4211-ի և CVE-2023-4863-ի շահագործման ցուցումներ է հայտնաբերել, ինչը լուրջ խոցելիություն է և ազդում է Chrome վեբ բրաուզերի WebP format-ի վրա:

Arm-ի կողմից լուծվել են նաև Mali GPU Kernel Driver-ում առկա երկու այլ խոցելիությունների հարցը.

  • CVE-2023-33200 – Local non-privileged օգտատերը GPU-ում կարող է տարբեր գործողություններ իրականացնել:
  • CVE-2023-34970 – Local non-privileged user-ը կարող է GPU-ում անթյուլատրելի գործողություններ իրականացնել, մասնավորապես՝ բուֆերային սահմաններից դուրս ծրագրային շահագործում անել:

Arm Mali GPU Kernel Driver-ի խոցելիություններն առաջին անգամ չէ, որ ակտիվ շահագործման են ենթարկվում: Այս տարվա սկզբին Google TAG-ը բացահայտեց, որ CVE-2023-26083-ը չարաշահվել է չորս այլ խոցելիությունների հետ մեկտեղ՝ մասնավորապես թիրախավորելով Samsung-ի սարքավորումները:

 

Աղբյուրը՝ https://thehackernews.com/