Сегодня 06 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В драйверах графики Arm нашли опасные уязвимости — они затрагивают миллионы смартфонов и уже вовсю используются хакерами

Arm сообщила об уязвимостях, обнаруженных в драйверах графических процессоров серии Mali — они эксплуатируются злоумышленниками и затрагивают широкий ассортимент устройств, включая смартфоны Google Pixel и другие под управлением Android, а также хромбуки и другие Linux-устройства.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

«Локальный непривилегированный пользователь может выполнить запрещённую операцию, связанную с обработкой памяти графическим процессором, чтобы получить доступ к уже освобождённой памяти. Проблема исправлена для Bifrost, Valhall и в драйвере ядра для архитектуры графического процессора Arm 5 поколения. Есть свидетельства, что уязвимость может ограниченно целенаправленно эксплуатироваться», — говорится в заявлении Arm. Уязвимость позволяет злоумышленнику получить доступ к освобождённой памяти — это распространённый механизм загрузки вредоносного кода для эксплуатации других уязвимостей или установки шпионского ПО. Стоит отметить, что в заявлении Arm говорится о драйверах, а не о прошивке графических процессоров.

Уязвимости присвоен номер CVE-2023-4211 — она затрагивает драйверы для графических подсистем семейств Midgard, Bifrost, Valhall и чипов пятого поколения. Предполагается, что уязвимости подвержены смартфоны Google Pixel 7, Samsung Galaxy S20 и S21, Motorola Edge 40, OnePlus Nord 2, ASUS ROG Phone 6, Redmi Note 11 и 12, Honor 70 Pro, Realme GT, Xiaomi 12 Pro, Oppo Find. X5 Pro и Reno 8 Pro, а также ряд телефонов на платформах MediaTek. В сентябрьском обновлении Google закрыла уязвимость для устройств линейки Pixel, а также для хромбуков — она устранена с патчами, датированными 1 сентября 2023 года и более поздними. Arm выпустила обновления драйверов под Linux. Разработчик, кроме того, упомянул уязвимости CVE-2023-33200 и CVE-2023-34970, которые тоже открывают доступ к уже освобождённой памяти.

Для эксплуатации всех трёх уязвимостей хакеру необходим локальный доступ к устройству, либо, заставить жертву самостоятельно установить вредоносное приложение из неофициального репозитория. Пока неизвестно, на каких платформах и для каких устройств выпущены патчи, поэтому рекомендуется обращаться к производителю устройства.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Windows 11 получит лёгкий текстовой редактор Edit — «Блокнот» стал слишком перегружен 3 ч.
В России заработала система блокировки мошеннических сайтов и приложений 5 ч.
AMD выпустила драйвер с поддержкой видеокарт Radeon RX 9060 XT и Radeon AI Pro R9700 5 ч.
Классические Baldur’s Gate, EA Sports FC 25 и четыре новых релиза: Microsoft раскрыла, чем порадует подписчиков Game Pass в начале июня 6 ч.
Живописное приключение Sword of the Sea от создателей Abzu и The Pathless выглядит как наследник Journey — новый трейлер и дата выхода 7 ч.
Американский Институт безопасности ИИ больше не сосредоточен на безопасности ИИ 8 ч.
Perplexity анонсировала заменитель Google Chrome — ИИ-браузер Comet 8 ч.
Reddit решила засудить Anthropic за чрезмерную активность ИИ-краулеров 9 ч.
Авторы No More Heroes и Lollipop Chainsaw анонсировали Romeo is a Dead Man — безумный экшен с гротескным насилием и чёрным юмором 10 ч.
Для The Elder Scrolls IV: Oblivion Remastered в Steam вышла бета-версия первого патча, но улучшений производительности придётся подождать 11 ч.