Arm-ը անվտանգության շտումներ է կատարել՝ Mali GPU Kernel Driver-ի ակտիվորեն շահագործվող անվտանգության խոցելիությունները շտկելու համար:
Հանդիսանալով CVE-2023-4211, խոցելիությունն ազդում է հետևյալ տարբերակների վրա՝
- Midgard GPU Kernel Driver՝ r12p0 – r32p0 բոլոր սարքերը
- Bifrost GPU Kernel Driver՝ r0p0 – r42p0 բոլոր սարքերը
- Valhall GPU Kernel Driver՝ r19p0 – r42p0 բոլոր սարքերը
- Arm 5th Gen GPU Architecture Kernel Driver՝ r41p0 – r42p0 բոլոր սարքերը
Խնդրի բացահայտումը, որը վերագրվում է Google-ի սպառնալիքների վերլուծության խմբի անդամներ՝ (TAG) Մեդդի Սթոունին և Google Project Zero-ի Ջան Հորնին, լուծվել է Bifrost, Valhall և Arm 5th Gen GPU Architecture Kernel Driver r43p0-ում:
Google-ը Android Security Bulletin-ի իր ամենամսյա տեղեկագրում նշել է, որ CVE-2023-4211-ի և CVE-2023-4863-ի շահագործման ցուցումներ է հայտնաբերել, ինչը լուրջ խոցելիություն է և ազդում է Chrome վեբ բրաուզերի WebP format-ի վրա:
Arm-ի կողմից լուծվել են նաև Mali GPU Kernel Driver-ում առկա երկու այլ խոցելիությունների հարցը.
- CVE-2023-33200 – Local non-privileged օգտատերը GPU-ում կարող է տարբեր գործողություններ իրականացնել:
- CVE-2023-34970 – Local non-privileged user-ը կարող է GPU-ում անթյուլատրելի գործողություններ իրականացնել, մասնավորապես՝ բուֆերային սահմաններից դուրս ծրագրային շահագործում անել:
Arm Mali GPU Kernel Driver-ի խոցելիություններն առաջին անգամ չէ, որ ակտիվ շահագործման են ենթարկվում: Այս տարվա սկզբին Google TAG-ը բացահայտեց, որ CVE-2023-26083-ը չարաշահվել է չորս այլ խոցելիությունների հետ մեկտեղ՝ մասնավորապես թիրախավորելով Samsung-ի սարքավորումները:
Աղբյուրը՝ https://thehackernews.com/