Processadores Arm alertam sobre falhas em GPU Mali provavelmente exploradas em ataques direcionados
3 de Outubro de 2023

Em um aviso de segurança hoje, estão alertando sobre uma vulnerabilidade ativamente explorada que afeta os drivers de GPU do Mali, amplamente usados.

A falha é atualmente rastreada como CVE-2023-4211 e foi descoberta e relatada pelos pesquisadores do Grupo de Análise de Ameaças (TAG) e do Project Zero do Google.

Os detalhes não foram disponibilizadas ao público, mas a questão de segurança é descrita como um acesso inadequado à memória liberada, um problema que poderia permitir a comprometimento ou manipulação de dados sensíveis.

“Um usuário local não privilegiado pode realizar operações impróprias de processamento de memória da GPU para ganhar acesso à memória já liberada”, explica a Arm no aviso.

A empresa acrescenta que encontrou evidências de que a vulnerabilidade "pode estar sob exploração limitada e visada".

As seguintes versões de driver são afetadas pela vulnerabilidade:

Driver de kernel de GPU Midgard: Todas as versões de r12p0 a r32p0
Driver de kernel de GPU Bifrost: Todas as versões de r0p0 a r42p0
Driver de kernel de GPU Valhall: Todas as versões de r19p0 a r42p0
Driver de kernel da arquitetura de GPU de 5ª geração da Arm: todas as versões de r41p0 a r42p0.

As séries Midgard, Bifrost e Valhall foram introduzidas em 2013, 2016 e 2019, respectivamente, portanto, dizem respeito a modelos de dispositivos mais antigos.

Dispositivos populares que usam a arquitetura Valhall (Mali-G77) incluem o Samsung Galaxy S20/S20 FE, Xiaomi Redmi K30/K40, Motorola Edge 40 e OnePlus Nord 2.

A arquitetura de GPU de quinta geração da Arm foi introduzida no mercado em maio de 2023, com os chips Mali-G720 e Mali-G620 voltados para smartphones premium de alto desempenho.

O fornecedor diz que a vulnerabilidade foi corrigida para as arquiteturas de GPU Bifrost, Valhall e Arm de 5ª Geração com a versão r43p0 do driver de kernel (lançada em 24 de março de 2023).

Midgard não é mais suportado, por isso é improvável que receba um patch para o CVE-2023-4211 .

A disponibilidade de um patch para um dispositivo vulnerável depende de quão rapidamente o fabricante do dispositivo e o fornecedor conseguem integrá-lo em uma atualização confiável.

Como as complexidades da cadeia de suprimentos variam, alguns usuários receberão a correção mais cedo do que outros.

Outras falhas que divulgas de processaodes ARM no mesmo boletim são CVE-2023-33200 e CVE-2023-34970 , que permitem a um usuário não privilegiado explorar uma condição de corrida para realizar operações impróprias da GPU para acessar a memória já liberada.

Elas afetam as versões do driver de kernel da arquitetura de GPU da Bifrost, Valhall e Arm de 5ª geração até r44p0, com os alvos de atualização recomendados sendo r44p1 e r45p0 (lançados em 15 de setembro de 2023).

Todas as três vulnerabilidades podem ser exploradas por um invasor com acesso local ao dispositivo, o que normalmente é obtido enganando os usuários a baixar aplicativos de repositórios não oficiais.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...