芯片设计巨头 Arm 在今天发布的警告中披露了一个严重的零日漏洞( CVE-2024-4610),该漏洞正在被广泛利用。该漏洞影响广泛使用的 Mali GPU 驱动程序,可能使数百万台设备遭受恶意攻击。
Arm 将此安全问题描述为涉及不当的 GPU 内存处理操作。具体来说,本地非特权用户可以利用此漏洞访问已释放的内存。这种访问可能导致严重后果,包括未经授权的数据访问和系统操纵。受影响的驱动程序版本包括:
-
Bifrost GPU 内核驱动程序:从 r34p0 到 r40p0 的所有版本 -
Valhall GPU 内核驱动程序:从 r34p0 到 r40p0 的所有版本 针对 Bifrost 和 Valhall GPU 内核驱动程序的最新驱动程序更新r41p0已解决 CVE-2024-4610 问题。
Arm 已确认该漏洞在现实场景中被利用的报告(https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities)。积极利用凸显了用户和组织应用必要补丁的紧迫性。鉴于漏洞的性质,具有本地访问权限的攻击者可以执行不正确的 GPU 内存操作,从而可能导致数据泄露或系统入侵。
Mali GPU 在移动世界中无处不在,为各种智能手机、平板电脑和其他设备提供支持。虽然 Arm 尚未指定哪些设备最容易受到攻击,但可以肯定的是,在补丁广泛发布之前,大量用户都面临风险。
虽然修复程序已在 r41p0 驱动程序更新中提供,但补丁的部署取决于设备制造商和供应商集成和分发更新的效率。组织必须保持警惕并确保及时更新,以减轻与此漏洞相关的风险。
原文始发于微信公众号(独眼情报):Arm Mali GPU 存在0day-数百万设备面临风险CVE-2024-4610(无 poc)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论