Arm anunciou vulnerabilidades descobertas em drivers para suas GPUs da série Mali que estão sendo exploradas por invasores e afetam uma ampla variedade de dispositivos, incluindo Google Pixel e outros smartphones Android, bem como Chromebooks e outros dispositivos Linux.

Fonte da imagem: Pete Linforth / pixabay.com

«Um usuário local sem privilégios poderia realizar uma operação ilegal de memória da GPU para obter acesso à memória já liberada. O problema foi corrigido para Bifrost, Valhall e o driver de kernel para a arquitetura Arm GPU de 5ª geração. Há evidências de que a vulnerabilidade pode ser explorada de maneira limitada”, disse Arm em comunicado. A vulnerabilidade permite que um invasor obtenha acesso à memória liberada, um mecanismo comum para carregar código malicioso para explorar outras vulnerabilidades ou instalar spyware. É importante notar que o anúncio da Arm se refere a drivers, não a firmware de GPU.

A vulnerabilidade recebeu o número CVE-2023-4211 – afeta drivers para subsistemas gráficos das famílias Midgard, Bifrost, Valhall e chips de quinta geração. Presume-se que os smartphones Google Pixel 7, Samsung Galaxy S20 e S21, Motorola Edge 40, OnePlus Nord 2, ASUS ROG Phone 6, Redmi Note 11 e 12, Honor 70 Pro, Realme GT, Xiaomi 12 Pro, Oppo Find sejam vulneráveis à vulnerabilidade. X5 Pro e Reno 8 Pro, bem como vários telefones nas plataformas MediaTek. Na atualização de setembro, o Google fechou a vulnerabilidade para dispositivos Pixel, bem como para Chromebooks – ela foi corrigida com patches datados de 1º de setembro de 2023 e posteriores. Arm lançou atualizações de driver para Linux. O desenvolvedor também mencionou as vulnerabilidades CVE-2023-33200 e CVE-2023-34970, que também permitem acesso à memória já liberada.

Para explorar todas as três vulnerabilidades, um hacker precisa de acesso local ao dispositivo ou forçar a vítima a instalar de forma independente um aplicativo malicioso de um repositório não oficial. Ainda não se sabe para quais plataformas ou dispositivos os patches foram lançados, por isso é recomendável entrar em contato com o fabricante do dispositivo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *