<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mali GPU“補丁缺口”讓 Android 用戶容易受到攻擊

    VSole2022-11-24 05:21:47

    Arm 的 Mali GPU 驅動程序中的一組五個可利用漏洞在芯片制造商修補它們幾個月后仍未修復,可能使數百萬 Android 設備面臨攻擊。

    來自谷歌、三星、小米、Oppo 以及其他手機制造商的設備目前受到影響,正在等待修復程序到達用戶手中。

    谷歌零項目團隊發布的一份報告強調了困擾 Android 供應鏈的“補丁缺口”,因為固件安全更新通常需要幾個月的時間才能向下游滲透到受影響的設備。

    原始設備制造商 (OEM) 合作伙伴需要時間來測試修復并將其實施到他們的設備中,這一過程會延長到達最終用戶設備的時間。

    零號計劃于 2022 年 6 月發現了這些漏洞。它們被跟蹤為 CVE-2022-33917和CVE-2022-36449  (多個安全問題的集體標識符)。

    CVE-2022-33917 允許非特權用戶進行不正確的 GPU 處理操作以獲得對空閑內存部分的訪問權限。該漏洞影響 Arm Mali GPU 內核驅動程序 Valhall r29p0 到 r38p0。

    第二個標識符 CVE-2022-36449 包含允許非特權用戶訪問已釋放內存、在緩沖區邊界外寫入以及泄露內存映射詳細信息的問題。

    它影響 Arm Mali GPU 內核驅動程序 Midgard r4p0 到 r32p0,Bifrost r0p0 到 r38p0 和 r39p0 之前的 r38p1,以及 Valhall r19p0 到 r38p0 和 r39p0 之前的 r38p1。

    零項目將這些問題跟蹤為2325、2327、2331、2333和2334  ,并披露了每個問題的技術細節以及演示代碼。

    雖然這些問題的嚴重程度為中等,但它們可被利用并影響大量 Android 設備。

    Valhall 驅動程序用于 Google Pixel 7、Asus ROG Phone 6、Redmi Note 11 和 12、Honor 70 Pro、RealMe GT、小米 12 Pro、Oppo Find X5 Pro 和 Reno 8 Pro 中的 Mali G710、G610 和 G510 芯片、摩托羅拉 Edge 和 OnePlus 10R。


    Bifrost 驅動程序用于三星 Galaxy S10、S9、A51 和 A71、Redmi Note 10、華為 P30 和 P40 Pro、Honor View 20、摩托羅拉 Moto G60S 和 Realme 使用的較舊 (2018) Mali G76、G72 和 G52 芯片7。

    Midgard 驅動程序用于更舊的 (2016) Mali T800 和 T700 系列芯片,最引人注目的是三星 Galaxy S7 和 Note 7、索尼 Xperia X XA1、華為 Mate 8、諾基亞 3.1、LG X 和 Redmi Note 4。

    除了等待供應商提供適當的補丁并留意潛在威脅之外,用戶無法采取任何措施來緩解這些缺陷。

    使用 Midgard 驅動程序的舊型號極不可能收到修復補丁,因此應將它們全部更換。

    Mali GPU 驅動程序被 MediaTek、HiSilicon Kirin 和 Exyno 等供應商的片上系統電路使用,這些供應商為市場上的大多數 Android 設備提供支持。

    目前,來自 Arm 的修復程序尚未到達 OEM 合作伙伴手中,正在針對 Android 和 Pixel 設備進行測試。幾周后,Android 將向負責實施修復的合作伙伴提供補丁。

    手機gpu
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    日前,谷歌Project Zero報告披露了三個三星手機漏洞,分別為CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家監控公司利用。而這家監控供應商正是將上述的三個漏洞鏈接起來,以危害三星手機。專家們進一步解釋說,該漏洞樣本針對的是運行內核為4.14.113和Exynos SOC的三星手機
    谷歌研究人員發現5個可被利用的Arm Mali GPU驅動漏洞在補丁發布數月后仍未修復。
    Arm 的 Mali GPU 驅動程序中的一組五個可利用漏洞在芯片制造商修補它們幾個月后仍未修復,可能使數百萬 Android 設備面臨攻擊。零號計劃于 2022 年 6 月發現了這些漏洞。該漏洞影響 Arm Mali GPU 內核驅動程序 Valhall r29p0 到 r38p0。
    Arm 周一警告其 Mali 系列 GPU 驅動漏洞 CVE-2023-4211 正被活躍利用。Mali GPU 被廣泛用于 Google Pixels 等 Android 手機,Chromebook 等 Linux 設備。本地非特權用戶可利用該漏洞訪問已釋放的內存。訪問不再使用的系統內存是將惡意代碼加載到攻擊者可執行位置的一種常見機制。Arm 表示它已在 Bifrost、Valhall 和 Ar
    四所美國大學的研究人員在周二發表的一篇論文中演示表明,六家主要供應商的GPU都容易受到一種新發現的攻擊,這種攻擊讓惡意網站可以讀取其他網站顯示的用戶名、密碼及其他敏感的可視化數據。
    Arm 于 10 月 2 日發布安全公告,表示 Mali GPU 驅動程序中存在漏洞,現有證據表明已經有黑客利用該漏洞發起攻擊。
    三星Exynos芯片組漏洞事件持續發酵,由于至今仍未發布補丁,數百萬安卓手機用戶面臨“零點擊”遠程代碼執行攻擊風險。因此,受此次三星芯片組漏洞影響的手機用戶可能需要會等待很長時間。去年11月,Project Zero研究人員曾發布報告稱安卓設備補丁從開發出來到分發到用戶手機存在巨大延遲。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类