Em um aviso de segurança hoje, estão alertando sobre uma vulnerabilidade ativamente explorada que afeta os drivers de GPU do Mali, amplamente usados.
A falha é atualmente rastreada como
CVE-2023-4211
e foi descoberta e relatada pelos pesquisadores do Grupo de Análise de Ameaças (TAG) e do Project Zero do Google.
Os detalhes não foram disponibilizadas ao público, mas a questão de segurança é descrita como um acesso inadequado à memória liberada, um problema que poderia permitir a comprometimento ou manipulação de dados sensíveis.
“Um usuário local não privilegiado pode realizar operações impróprias de processamento de memória da GPU para ganhar acesso à memória já liberada”, explica a Arm no aviso.
A empresa acrescenta que encontrou evidências de que a vulnerabilidade "pode estar sob exploração limitada e visada".
As seguintes versões de driver são afetadas pela vulnerabilidade:
Driver de kernel de GPU Midgard: Todas as versões de r12p0 a r32p0
Driver de kernel de GPU Bifrost: Todas as versões de r0p0 a r42p0
Driver de kernel de GPU Valhall: Todas as versões de r19p0 a r42p0
Driver de kernel da arquitetura de GPU de 5ª geração da Arm: todas as versões de r41p0 a r42p0.
As séries Midgard, Bifrost e Valhall foram introduzidas em 2013, 2016 e 2019, respectivamente, portanto, dizem respeito a modelos de dispositivos mais antigos.
Dispositivos populares que usam a arquitetura Valhall (Mali-G77) incluem o Samsung Galaxy S20/S20 FE, Xiaomi Redmi K30/K40, Motorola Edge 40 e OnePlus Nord 2.
A arquitetura de GPU de quinta geração da Arm foi introduzida no mercado em maio de 2023, com os chips Mali-G720 e Mali-G620 voltados para smartphones premium de alto desempenho.
O fornecedor diz que a vulnerabilidade foi corrigida para as arquiteturas de GPU Bifrost, Valhall e Arm de 5ª Geração com a versão r43p0 do driver de kernel (lançada em 24 de março de 2023).
Midgard não é mais suportado, por isso é improvável que receba um patch para o
CVE-2023-4211
.
A disponibilidade de um patch para um dispositivo vulnerável depende de quão rapidamente o fabricante do dispositivo e o fornecedor conseguem integrá-lo em uma atualização confiável.
Como as complexidades da cadeia de suprimentos variam, alguns usuários receberão a correção mais cedo do que outros.
Outras falhas que divulgas de processaodes ARM no mesmo boletim são
CVE-2023-33200
e
CVE-2023-34970
, que permitem a um usuário não privilegiado explorar uma condição de corrida para realizar operações impróprias da GPU para acessar a memória já liberada.
Elas afetam as versões do driver de kernel da arquitetura de GPU da Bifrost, Valhall e Arm de 5ª geração até r44p0, com os alvos de atualização recomendados sendo r44p1 e r45p0 (lançados em 15 de setembro de 2023).
Todas as três vulnerabilidades podem ser exploradas por um invasor com acesso local ao dispositivo, o que normalmente é obtido enganando os usuários a baixar aplicativos de repositórios não oficiais.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...