Arm publie un correctif pour la vulnérabilité du pilote du noyau GPU du Mali au milieu d’une exploitation en cours


03 octobre 2023THNCyberattaque/vulnérabilité

Arm a publié des correctifs de sécurité pour contenir une faille de sécurité dans le pilote du noyau GPU Mali qui est activement exploitée dans la nature.

Suivi comme CVE-2023-4211le problème affecte les versions de pilotes suivantes –

  • Pilote du noyau GPU Midgard : toutes les versions de r12p0 à r32p0
  • Pilote du noyau GPU Bifrost : toutes les versions de r0p0 à r42p0
  • Pilote du noyau GPU Valhall : toutes les versions de r19p0 à r42p0
  • Pilote de noyau d’architecture GPU Arm 5e génération : toutes les versions de r41p0 à r42p0

« Un utilisateur local non privilégié peut effectuer des opérations de traitement de mémoire GPU inappropriées pour accéder à la mémoire déjà libérée », Arm dit dans un avis de lundi. « Il existe des preuves que cette vulnérabilité pourrait faire l’objet d’une exploitation limitée et ciblée. »

La cyber-sécurité

Le problème, attribué à Maddie Stone du Threat Analysis Group (TAG) de Google et à Jann Horn de Google Project Zero, a été résolu dans Bifrost, Valhall et Arm 5th Gen GPU Architecture Kernel Driver r43p0.

Google, dans son propre mensuel Bulletin de sécurité Android pour octobre 2023, a déclaré avoir trouvé des indications d’exploitation ciblée de CVE-2023-4211 et CVE-2023-4863, une faille grave affectant le format d’image WebP dans le navigateur Web Chrome qui a été corrigée le mois dernier.

Les détails exacts concernant la nature de ces attaques ne sont pas encore clairs, mais il semble qu’elles pourraient avoir été utilisées dans le cadre d’une campagne de logiciels espions ciblant des individus à haut risque.

Arm a également résolu deux autres failles dans le pilote du noyau GPU Mali qui permettent des opérations de traitement de mémoire GPU incorrectes –

  • CVE-2023-33200 – Un utilisateur local non privilégié peut effectuer des opérations de traitement GPU inappropriées pour exploiter une condition de concurrence logicielle. Si la mémoire du système est soigneusement préparée par l’utilisateur, cela pourrait alors lui donner accès à la mémoire déjà libérée.
  • CVE-2023-34970 – Un utilisateur local non privilégié peut effectuer des opérations de traitement GPU inappropriées pour accéder à une quantité limitée en dehors des limites de la mémoire tampon ou pour exploiter une condition de concurrence logicielle. Si la mémoire du système est soigneusement préparée par l’utilisateur, cela pourrait alors lui donner accès à la mémoire déjà libérée.

Ce n’est pas la première fois que des failles dans le pilote du noyau GPU Arm Mali sont activement exploitées. Plus tôt cette année, Google TAG a révélé que CVE-2023-26083 avait été exploité conjointement avec une série de quatre autres failles par un fournisseur de logiciels espions pour pénétrer dans les appareils Samsung.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57