根据谷歌向TechTarget Editorial提供的一份声明显示,一家未具名的间谍软件供应商正在利用半导体软件巨头Arm开发的GPU内核驱动程序中的漏洞。
该漏洞被标记为CVE-2023-4211,它影响Arm的Mali GPU中的内核驱动程序,这是一种流行的处理器系列,用于多个技术领域,在安卓设备中很常见。根据Arm的公告,通过利用此漏洞,本地非特权用户“可以进行不正确的GPU内存处理操作,以访问已释放的内存”。
此外,Arm指出,“有证据表明,这个漏洞可能已经受到有限的、有针对性的利用”。
这家半导体供应商表示这一发现主要是归功于于谷歌威胁分析小组(TAG)的安全研究员Maddie Stone和Google Project Zero的安全研究员Jann Horn。尽管Arm 周一披露了 CVE-2023-4211,但谷歌在 8 月份的 Chrome 发布博客文章中首次提到了该漏洞。谷歌于9月18日发布了其Pixel设备的补丁,该设备具有Arm Mali GPU。
谷歌威胁分析小组的一位发言人告诉TechTarget Editor,他们“可以确认这个漏洞是由商业监控供应商在使用”,并且更多技术细节将在稍后提供,以符合其漏洞披露政策。谷歌使用术语“监视供应商”来指代销售间谍软件的供应商,例如NSO集团和Intellexa。
10月4日更新:在一封电子邮件中,Arm公司发言人告诉TechTarget Editor,他们在8月4日被告知这个问题,但该漏洞“在引起我们的注意时已经得到修复”。当被问及为什么Arm现在披露该漏洞,而不是更早时,这位发言人说:“我们公开披露的时机使我们的生态系统有适当的时间来应对这个漏洞。”
关于利用该漏洞的间谍软件供应商的身份,发言人表示,其身份“更适合交由谷歌澄清”。
该漏洞会影响以下 GPU 内核驱动程序(根据公告显示):
- 来自 r12p0到r32p0 的所有版本的 Midgard GPU 内核驱动程序。
- 从 r0p0 到 r42p0 的所有 Bifrost GPU 内核驱动程序版本。
- 从 r19p0 到 r42p0 的所有 Valhall GPU 内核驱动程序版本。
- Arm 第 5 代 GPU 架构内核驱动程序的所有版本,从 r41p0 到 r42p0。
截至发稿时,CVE-2023-4211尚未被分配CVSS 严重等级。
Arm 建议受影响的用户将其 GPU 升级到固定版本,其中包括 Arm 第 5 代 GPU 架构内核驱动程序、Bifrost 和 Valhall 的 r43p0 版本。对于Midgard GPU,请联系Arm支持。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]