最近的网络安全研究中发现,此前曝光的 Android 设备上ARM芯片中 Mali GPU 驱动程序存在的一组 5 个安全漏洞,尽管芯片厂商已经发布了修复程序,但目前大量的Android设备厂商仍未进行相应的修复。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该5个安全漏洞最早由谷歌Zero项目发现并报告,ARM在收到漏洞报告后于2022年7月8月发布了这些漏洞的修复程序。
安全研究人员表示,这些漏洞修复目前仍未应用到受影响的Android设备中,包括 Pixel、三星、小米、Oppo 等,配备 Mali GPU 的设备目前更容易受到攻击。
这些安全漏洞在漏洞号 CVE-2022-33917(CVSS评分:5.5)和 CVE-2022-36449(CVSS评分:6.5)下共同跟踪,这些漏洞主要是涉及内存处理不当的情况,从而允许非特权用户获得访问权限释放内存。第二个漏洞 CVE-2022-36449 可以进一步武器化,通过写入缓冲区边界之外以泄露内存映射的详细信息。
受影响的驱动程序列表如下:
CVE-2022-33917
- Valhall GPU 内核驱动程序:r29p0 – r38p0 的所有版本;
CVE-2022-36449
- Midgard GPU 内核驱动程序:r4p0 – r32p0 的所有版本;
- Bifrost GPU 内核驱动程序:r0p0 – r38p0 和 r39p0 的所有版本;
- Valhall GPU 内核驱动程序:r19p0 – r38p0 和 r39p0 的所有版本;
成功利用这些漏洞可以允许攻击者获得在应用上下文中执行本机代码的权限,从而夺取对系统的控制权,并绕过 Android 的权限模型以获得对用户数据的广泛访问权限。
ARM提供的修复程序目前正在针对 Android 和 Pixel 设备进行测试,预计将在未来几周内发布。其他 Android 手机厂商需要打补丁以符合未来的安全补丁级别 ( SPL ) 要求。
极牛网精选文章《ARM芯片 GPU 驱动漏洞补丁发布数月,仍有众多厂商未修复》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/21940.html