6 月 11 日消息,arm 公司昨日发布安全公告,提醒 bifrost 和 valhall gpu 内核驱动程序存在漏洞,且有相关证据表明已经有黑客利用该漏洞发起攻击。
该漏洞追踪编号为 cve-2024-4610,是一个 use-after-free(uaf)漏洞,影响从 r34p0 到 r40p0 的所有 bifrost 和 valhall 驱动程序版本。
代码网简要解释下 uaf 漏洞,应用程序在释放内存位置指针之后,黑客可以继续使用该指针,通常会导致信息泄露和执行任意代码。
arm 在公告中表示:“本地非特权用户可以进行不正当的 gpu 内存处理操作,以获得对已释放内存的访问权限”。
arm 已经于 2022 年 11 月 24 日发布 bifrost 和 valhall gpu 内核驱动程序 r41p0 版本,修复了这个漏洞,目前,驱动程序的最新版本是 r49p0。
至于 arm 为何近期才发布该安全公告,可能是近期有攻击者利用该漏洞对此前版本发起攻击,但公司在 2022 年无意中已经修复了该漏洞。
基于 bifrost 的 mali gpu 被用于智能手机 / 平板电脑(g31、g51、g52、g71 和 g76)、单板计算机、chromebook 和各种嵌入式系统。
采用 mali g57 和 g77 等芯片的高端智能手机 / 平板电脑、汽车信息娱乐系统和高性能智能电视中都有 valhall gpu 的身影。
需要注意的是,部分受影响的设备可能不再支持安全更新。
发表评论