Сегодня 28 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В драйверах графики Arm нашли опасные уязвимости — они затрагивают миллионы смартфонов и уже вовсю используются хакерами

Arm сообщила об уязвимостях, обнаруженных в драйверах графических процессоров серии Mali — они эксплуатируются злоумышленниками и затрагивают широкий ассортимент устройств, включая смартфоны Google Pixel и другие под управлением Android, а также хромбуки и другие Linux-устройства.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

«Локальный непривилегированный пользователь может выполнить запрещённую операцию, связанную с обработкой памяти графическим процессором, чтобы получить доступ к уже освобождённой памяти. Проблема исправлена для Bifrost, Valhall и в драйвере ядра для архитектуры графического процессора Arm 5 поколения. Есть свидетельства, что уязвимость может ограниченно целенаправленно эксплуатироваться», — говорится в заявлении Arm. Уязвимость позволяет злоумышленнику получить доступ к освобождённой памяти — это распространённый механизм загрузки вредоносного кода для эксплуатации других уязвимостей или установки шпионского ПО. Стоит отметить, что в заявлении Arm говорится о драйверах, а не о прошивке графических процессоров.

Уязвимости присвоен номер CVE-2023-4211 — она затрагивает драйверы для графических подсистем семейств Midgard, Bifrost, Valhall и чипов пятого поколения. Предполагается, что уязвимости подвержены смартфоны Google Pixel 7, Samsung Galaxy S20 и S21, Motorola Edge 40, OnePlus Nord 2, ASUS ROG Phone 6, Redmi Note 11 и 12, Honor 70 Pro, Realme GT, Xiaomi 12 Pro, Oppo Find. X5 Pro и Reno 8 Pro, а также ряд телефонов на платформах MediaTek. В сентябрьском обновлении Google закрыла уязвимость для устройств линейки Pixel, а также для хромбуков — она устранена с патчами, датированными 1 сентября 2023 года и более поздними. Arm выпустила обновления драйверов под Linux. Разработчик, кроме того, упомянул уязвимости CVE-2023-33200 и CVE-2023-34970, которые тоже открывают доступ к уже освобождённой памяти.

Для эксплуатации всех трёх уязвимостей хакеру необходим локальный доступ к устройству, либо, заставить жертву самостоятельно установить вредоносное приложение из неофициального репозитория. Пока неизвестно, на каких платформах и для каких устройств выпущены патчи, поэтому рекомендуется обращаться к производителю устройства.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Старый марсианский спутник NASA научился «стоять на голове» — это на порядок повысило чувствительность подповерхностного радара 2 ч.
Мёртвый спутник NASA потёрся об атмосферу и перепугал учёных, испустив загадочный радиосигнал 6 ч.
Tesla впервые доехала до покупателя своим ходом без людей в салоне 10 ч.
Intel отправила в отставку директора по стратегии 11 ч.
Мозговой имплант N1 компании Neuralink получили уже семь пациентов с опорно-двигательными проблемами 11 ч.
Xiaomi выпустила контроллер Redmi GamePad за $70 со стиками с эффектом Холла для мобильных устройств 11 ч.
Intel скоро «догонит» AMD по доле рынка серверных процессоров 18 ч.
Intel смогла снизить долю на рынке серверных процессоров до 62 %, но доля AMD всё равно меньше 18 ч.
Учёные заставили цифровой контроллер работать почти при абсолютном нуле — это прорыв для квантовых компьютеров 20 ч.
Над США взорвался пылающий метеорит массой более тонны — осколки пробили жилой дом 23 ч.