黑客正在马里图形芯片的大脑中积极“翻箱倒柜”

智能手机遭受攻击,ARM代表建议不要延迟更新。

来源:安全实验室新闻频道

智能手机遭受攻击,ARM代表建议不要延迟更新。

英国公司 Arm 报告了 Mali 图形芯片内核驱动程序中的一个安全漏洞,该漏洞已被攻击者积极利用。该问题被标识为 CVE-2024-4610,是一个释放后使用问题,影响以下产品:

手臂 报告 马里 CVE-2024-4610, 释放后使用
    Bifrost GPU 内核驱动程序(从 r34p0 到 r40p0 的所有版本); Valhall GPU 内核驱动程序(从 r34p0 到 r40p0 的所有版本)。
  • Bifrost GPU 内核驱动程序(从 r34p0 到 r40p0 的所有版本);
  • Valhall GPU 内核驱动程序(从 r34p0 到 r40p0 的所有版本)。
  • “本地非特权用户可以通过访问已释放的内存来执行不适当的 GPU 内存处理操作,”该公司在一份声明中表示。

    该漏洞已在 2022 年 11 月 24 日发布的 Bifrost 和 Valhall GPU 内核驱动程序 r41p0 版本中得到解决。当前的驱动程序版本 r49p0 于 2024 年 4 月发布。

    外国记者向 Arm 寻求澄清,该漏洞是否是旧漏洞,但已收到新的 CVE 标识符,或者是否是最近发现的。目前尚未收到该公司的回应。

    Arm 还确认了利用此漏洞进行实际攻击的报告,但没有透露更多细节以防止进一步滥用。

    之前发现的 Mali GPU 中的零日漏洞 - CVE-2022-22706、CVE-2022-38181 和 CVE-2023-4211 - 被商业间谍软件提供商用来对 Android 设备发起针对性攻击。其中一项攻击与意大利公司 Cy4Gate 有关。

    CVE-2022-22706, CVE-2022-38181 CVE-2023-4211