هشدار ARM درباره نقص امنیتی فعال در درایورهای هسته GPU Mali

Arm یک هشدار بولتن امنیتی درباره آسیب‌پذیری مرتبط با حافظه در درایورهای هسته گرافیکی  Bifrost Maliو Valhall صادر کرده است که مورد سوء استفاده قرار می‌گیرد.

این مشکل امنیتی به عنوان CVE-2024-4610 شناخته می شود و یک آسیب پذیری (UAF) است که بر تمام نسخه های درایور Bifrost Mali و Valhall از r34p0 تا r40p0 تأثیر می گذارد.

آسیب پذیری UAF زمانی رخ می دهد که یک برنامه پس از آزاد شدن از یک اشاره گر به یک مکان حافظه استفاده کند. این اشکالات می توانند منجر به افشای اطلاعات و اجرای کد دلخواه شوند.

به گفته ARM : یک کاربر local غیرمجاز می تواند عملیات پردازش حافظه GPU نامناسب را انجام دهد تا به حافظه آزاد شده دسترسی پیدا کند.

این شرکت همچنین تاکید کرد  که “از گزارش‌هایی مبنی بر سوء استفاده از این آسیب‌پذیری آگاه است. و به کاربران توصیه کرد که اگر تحت تاثیر این مشکل قرار گرفتند، فورا به روزرسانی را انجام دهند.”

شرکت سازنده تراشه، آسیب پذیری نسخه r41p0 Bifrost Mali و Valhall GPU Kernel Driver را که در ۲۴ نوامبر ۲۰۲۲ منتشر شد، برطرف کرد. در حال حاضر، آخرین نسخه درایورها r49p0 موجود است.

به دلیل پیچیدگی supply chain در اندروید، بسیاری از کاربران ممکن است با تاخیرهای قابل توجهی درایورهای پچ شده را دریافت کنند.

زمانی که Arm یک به روز رسانی امنیتی را منتشر کرد، سازندگان دستگاه باید آن را در سیستم عامل خود ادغام کنند و در بسیاری از موارد اپراتورها نیز باید آن را تأیید کنند. بسته به مدل گوشی، برخی سازندگان ممکن است تصمیم بگیرند که بر روی دستگاه های جدیدتر تمرکز کنند و پشتیبانی از دستگاه های قدیمی تر را متوقف کنند.

پردازنده‌های گرافیکی Mali مبتنی بر Bifrost در تلفن‌های هوشمند/جدول (G31، G51، G52، G71، و G76)، رایانه‌های تک‌برد، کروم‌بوک‌ها و سیستم‌های مختلف تعبیه‌شده استفاده می‌شوند.

پردازنده‌های گرافیکی Valhall در گوشی‌های هوشمند/جدول‌های پیشرفته با تراشه‌هایی مانند Mali G57 و G77، سیستم‌های اطلاعات سرگرمی خودرو و تلویزیون‌های هوشمند با عملکرد بالا وجود دارند.

توجه به این نکته مهم است که برخی از دستگاه های آسیب دیده ممکن است دیگر با به روز رسانی های امنیتی پشتیبانی نشوند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *