Arm: ошибка драйвера GPU может уничтожить данные на смартфоне
NewsMakerВ драйверах GPU обнаружены уязвимости, которые дарят хакеру вашу информацию.
Компания Arm ( Arm Holdings ) предупредила об активно эксплуатируемой уязвимости, затрагивающей широко используемые драйверы GPU Mali. Ошибка была обнаружена исследователями из Google Threat Analysis Group (TAG) и Project Zero .
Подробности пока не раскрываются, но уязвимость CVE-2023-4211 описана как неправильный доступ к освобожденной памяти, что может позволить скомпрометировать или манипулировать чувствительными данными. Arm объясняет, что локальный пользователь без привилегий может выполнять неправильные операции обработки памяти графического процессора, чтобы получить доступ к уже освобожденной памяти.
Компания добавляет, что нашла доказательства того, что уязвимость «может подвергаться ограниченной, целевой эксплуатации».
Недостатку подвержены следующие версии драйверов:
Архитектура GPU 5-го поколения от Arm была представлена на рынке в мае 2023 года с чипами Mali-G720 и Mali-G620, ориентированными на премиум-смартфоны высокой производительности.
Производитель сообщает, что уязвимость была устранена для Bifrost , Valhall и архитектуры GPU Arm 5-го поколения с версией драйвера ядра r43p0 (выпущенной 24 марта 2023 года). Midgard больше не поддерживается, поэтому вряд ли получит исправление для CVE-2023-4211.
Arm также раскрыла и другие уязвимости : CVE-2023-33200 и CVE-2023-34970, которые позволяют непривилегированному пользователю использовать состояние гонки (race condition) для выполнения неправильных операций графического процессора для доступа к освобожденной памяти. Ошибки затрагивают Bifrost, Valhall и версии драйвера ядра архитектуры GPU Arm 5-го поколения до r44p0, с рекомендуемыми целями обновления r44p1 и r45p0 (выпущенными 15 сентября 2023 года).
Все три уязвимости могут быть эксплуатированы злоумышленником с локальным доступом к устройству, который, как правило, достигается путем привлечения пользователей на загрузку приложений из неофициальных источников.

Компания Arm ( Arm Holdings ) предупредила об активно эксплуатируемой уязвимости, затрагивающей широко используемые драйверы GPU Mali. Ошибка была обнаружена исследователями из Google Threat Analysis Group (TAG) и Project Zero .
Подробности пока не раскрываются, но уязвимость CVE-2023-4211 описана как неправильный доступ к освобожденной памяти, что может позволить скомпрометировать или манипулировать чувствительными данными. Arm объясняет, что локальный пользователь без привилегий может выполнять неправильные операции обработки памяти графического процессора, чтобы получить доступ к уже освобожденной памяти.
Компания добавляет, что нашла доказательства того, что уязвимость «может подвергаться ограниченной, целевой эксплуатации».
Недостатку подвержены следующие версии драйверов:
- Драйвер ядра GPU Midgard: все версии от r12p0 до r32p0;
- Драйвер ядра GPU Bifrost: все версии от r0p0 до r42p0;
- Драйвер ядра GPU Valhall: все версии от r19p0 до r42p0;
- Драйвер ядра архитектуры GPU Arm 5-го поколения: все версии от r41p0 до r42p0.
Архитектура GPU 5-го поколения от Arm была представлена на рынке в мае 2023 года с чипами Mali-G720 и Mali-G620, ориентированными на премиум-смартфоны высокой производительности.
Производитель сообщает, что уязвимость была устранена для Bifrost , Valhall и архитектуры GPU Arm 5-го поколения с версией драйвера ядра r43p0 (выпущенной 24 марта 2023 года). Midgard больше не поддерживается, поэтому вряд ли получит исправление для CVE-2023-4211.
Arm также раскрыла и другие уязвимости : CVE-2023-33200 и CVE-2023-34970, которые позволяют непривилегированному пользователю использовать состояние гонки (race condition) для выполнения неправильных операций графического процессора для доступа к освобожденной памяти. Ошибки затрагивают Bifrost, Valhall и версии драйвера ядра архитектуры GPU Arm 5-го поколения до r44p0, с рекомендуемыми целями обновления r44p1 и r45p0 (выпущенными 15 сентября 2023 года).
Все три уязвимости могут быть эксплуатированы злоумышленником с локальным доступом к устройству, который, как правило, достигается путем привлечения пользователей на загрузку приложений из неофициальных источников.