Arm met en garde contre une vulnérabilité de sécurité affectant le pilote du noyau GPU Mali qui, selon lui, a été activement exploitée dans la nature.
Suivi comme CVE-2024-4610le problème d’utilisation après libération impacte les produits suivants –
“Un utilisateur local non privilégié peut effectuer des opérations inappropriées de traitement de la mémoire GPU pour accéder à la mémoire déjà libérée”, explique la société. dit dans un avis la semaine dernière.
La vulnérabilité a été corrigée dans Bifrost et Valhall GPU Kernel Driver r41p0. Il convient de noter que cette version a été publiée le 24 novembre 2022. La version actuelle des pilotes est la r49p0, qui a été expédiée en avril 2024.
Hacker News a contacté Arm pour clarifier s’il s’agissait d’une ancienne faille de sécurité à laquelle un nouvel identifiant CVE est désormais attribué ou si elle a été récemment découverte, et mettra à jour l’histoire si nous recevons une réponse.
La société britannique de semi-conducteurs a en outre reconnu les informations selon lesquelles la faille serait exploitée dans des attaques réelles, mais n’a divulgué aucun détail supplémentaire pour empêcher de nouveaux abus.
Cela dit, des failles zero-day précédemment révélées dans le GPU Arm Mali – CVE-2022-22706, CVE-2022-38181 et CVE-2023-4211 – ont été utilisées par des fournisseurs de logiciels espions commerciaux pour des attaques très ciblées visant les appareils Android, avec le exploitation de cette dernière liée à une société italienne nommée Cy4Gate.
Il est recommandé aux utilisateurs des produits concernés de mettre à jour vers la version appropriée pour se protéger contre les menaces potentielles.