-
-
Arm披露其Mali GPU内核驱动的0-Day漏洞被积极利用
-
发表于: 2025-2-5 09:43 1356
-
Arm,作为半导体技术的领导者,最近披露了一系列影响其 Mali GPU内核驱动 和固件的重大安全漏洞。这些漏洞涵盖多种图形处理器架构,包括Bifrost、Valhall和Arm第5代GPU架构,为用户带来了显著的安全风险。根据报告,其中一种漏洞已在现实攻击中被利用,迫使受影响用户必须立即更新其系统。
此次披露的重点漏洞是 CVE-2024-4610。这个漏洞主要影响Bifrost GPU内核驱动(版本 r34p0–r40p0)和Valhall GPU内核驱动(版本 r34p0–r40p0),使得本地非特权攻击者能够进行不当的GPU内存处理操作。这种操作可能导致攻击者获得对已释放内存的访问权限,从而提供进一步利用的可能性。Arm已在更新版本的驱动中(r41p0及更新版本)修复了该漏洞,并敦促所有受影响的用户尽快升级,以最小化其暴露风险。
Arm在声明中指出:“我们已经注意到有关此漏洞在现实环境中被利用的报告。如果您受到此问题的影响,建议您立即进行升级。”
此次披露的漏洞不仅限于CVE-2024-4610,Arm还详细列出了其他九个安全缺陷,涉及各种Mali GPU内核驱动和固件组件。这些漏洞可能允许不同程度的对敏感内存区域或系统功能的访问,可能导致系统崩溃、信息泄露或权限提升。例如:
- CVE-2025-0015:允许不当的GPU处理操作,已在r49p2、r53p0版本中修复。
- CVE-2024-6790:通过GPU内存操作导致系统无响应,已在r49p1、r52p0版本中修复。
- CVE-2024-0153:影响GPU固件,可能使完整的系统内存访问成为可能,已在r47p0版本中修复。
以上每个漏洞都允许不同程度的访问,进一步凸显了在现代计算设备中维护安全的重要性。漏洞主要影响使用Mali GPU的系统,这些GPU通常在智能手机和平板电脑等消费设备中得到广泛应用。攻击可能由本地非特权用户进程触发,或通过WebGL和WebGPU等Web技术进行。
最严重的漏洞使攻击者能够访问已释放的内存、操控GPU处理操作,甚至可能导致整个系统崩溃。例如,CVE-2024-0153漏洞展示了一个令人担忧的场景,攻击者只需执行经过仔细准备的操作,就能访问到整个系统内存。
为降低这些风险,Arm强烈建议用户、开发者和设备制造商更新到最新的驱动和固件版本。关键更新包括:对Valhall和Arm第5代驱动,更新至r49p2、r52p0或更新版本;对Bifrost驱动,更新至r49p1或更新版本;以及固件更新,Valhall和Arm第5代GPU固件需更新至r47p0或更新版本。这些更新在未应对潜在攻击时至关重要,特别是对于可能已成为目标的用户。
这些漏洞的揭露强调了保持软件和硬件组件最新的重要性,尤其是在广泛使用的GPU架构如Mali中的重要性。Arm对这些问题的主动透明处理让用户有机会加固其系统免受潜在的攻击。然而,及时应用这些补丁的责任最终落在终端用户和设备制造商身上。
随着网络攻击的日益猖獗,尤其是针对硬件漏洞的利用,任何未及时更新的软件和硬件都可能成为攻击的目标。用户应定期检查制造商发布的安全更新,确保其设备处于最佳安全状态。尽管防御措施和安全更新既耗时又可能具有挑战性,但在当前的安全环境下,忽略这些问题可能会导致更为严重的后果。
可以说,Mali GPU内核驱动的0-Day漏洞揭示了现代计算设备在设计层面存在的潜在风险。这些问题不仅影响了设备的安全,还可能影响用户的隐私和敏感信息的安全。因此,持续关注安全补丁、定期进行系统更新,以及理解新出现的安全威胁,是确保设备和数据安全的关键措施。
综上所述,Arm所披露的众多漏洞及其对应的解决方案,提醒用户在享受技术创新带来的便利时,也应对潜在的安全隐患保持警惕。各个层面的参与者,无论是用户、开发者还是制造商,都需要承担起相应的安全责任。在这场没有硝烟的网络安全战斗中,保持警觉并采取快速响应是确保信息安全的重要步骤。
[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!