شرکت ARM اعلام کرد که نوعی نقص امنیتی مربوط به حافظه در درایورهای هستهی پردازندهی گرافیکی Mali وجود دارد که بهشدت از آن سوءاستفاده میشود.
بهگزارش تکناک، شرکت ARM بولتنی امنیتی منتشر کرده و در آن دربارهی یکی از آسیبپذیریهای مرتبط با حافظه در درایورهای هستهی GPU مدلهای Bifrost و Valhall هشدار داده است. این آسیبپذیری که با شماره شناسه CVE-2024-4610 ردیابی میشود، نوعی «آسیبپذیری استفاده پس از آزادسازی» (UAF) است که روی تمامی نسخههای درایورهای Bifrost و Valhall از نسخهی r34p0 تا r40p0 تأثیر میگذارد.
بلیپینگکامپیوتر مینویسد که آسیبپذیریهای UAF زمانی رخ میدهند که برنامه همچنان به استفاده از نشانگر (Pointer) به موقعیت حافظه ادامه دهد؛ درحالیکه آن بخش از حافظه قبلاً آزاد شده است. این باگها میتوانند به افشای اطلاعات و اجرای کد دلخواه (Arbitrary Code Execution) منجر شوند.
شرکت ARM توضیح میدهد که کاربر محلی بدون امتیاز میتواند عملیات پردازش نامناسب حافظهی GPU را انجام دهد تا به حافظهی قبلاً آزادشده دسترسی پیدا کند. این شرکت میافزاید که از گزارشهای مبنیبر سوءاستفاده از این آسیبپذیری در حملات واقعی آگاه است؛ بههمیندلیل، به کاربران توصیه میشود که درصورت تأثیرپذیری از این مشکل، درایورهای هستهی GPU خود را بهروزرسانی کنند.
این تولیدکنندهی تراشه آسیبپذیری مذکور را در نسخهی r41p0 درایورهای هستهی GPU مدلهای Bifrost و Valhall که ۲۴ نوامبر ۲۰۲۲ منتشر شد، برطرف کرد. درحالحاضر، جدیدترین نسخهی این درایورها r49p0 است که آوریل ۲۰۲۴ منتشر شده است.
پس از انتشار بهروزرسانی امنیتی بهوسیلهی ARM، تولیدکنندگان دستگاه نیاز دارند تا این بهروزرسانی را در فریمور خود ادغام و در بسیاری از مواقع، اپراتورهای تلفنهمراه نیز باید آن را تأیید کنند. بسته به مدل گوشی، برخی از سازندگان ممکن است روی دستگاههای جدیدتر تمرکز و پشتیبانی از دستگاههای قدیمیتر را متوقف کنند.
هستههای گرافیکی Mali مبتنیبر Bifrost در گوشیهای هوشمند، تبلتها، کامپیوترهای تکبردی، کرومبوکها و سیستمهای تعبیهشدهی مختلف استفاده میشوند. هستههای گرافیکی Valhall نیز در گوشیهای هوشمند، تبلتهای پرچمدار با تراشههایی مانند Mali G57 و G77، سیستمهای سرگرمی خودرو و تلویزیونهای هوشمند وجود دارند.
این نکته را فراموش نکنید که برخی از دستگاههای تحتتأثیر این آسیبپذیری ممکن است دیگر بهروزرسانیهای امنیتی دریافت نکنند.