11 月 25 日消息,谷歌 ProjectZero 團(tuán)隊(duì)近日發(fā)現(xiàn)了存在于三星 Exynos 芯片組 Mali GPU 的多個(gè)安全漏洞。其中一個(gè)漏洞可能導(dǎo)致內(nèi)核內(nèi)存損壞,另一個(gè)漏洞可能泄露物理內(nèi)存地址,還有三個(gè)漏洞涉及 use-after-free。
據(jù)鴻騰科技了解知道,ProjectZero 團(tuán)隊(duì)表示這些漏洞可以讓攻擊者返回系統(tǒng)后繼續(xù)讀寫(xiě)物理頁(yè);蛘邠Q句話(huà)說(shuō),在應(yīng)用程序中執(zhí)行原生代碼的攻擊者可以獲得對(duì)系統(tǒng)的完全訪(fǎng)問(wèn)權(quán),并繞過(guò)安卓操作系統(tǒng)的權(quán)限模型。
Project Zero 發(fā)現(xiàn)的這些安全漏洞在今年 6 月和 7 月引起了 ARM 的注意。一個(gè)月后,ARM 修復(fù)了這些與 Mali 有關(guān)的安全缺陷,但截至本文撰寫(xiě)時(shí),還沒(méi)有智能手機(jī)廠(chǎng)商應(yīng)用安全補(bǔ)丁來(lái)解決這些漏洞。
目前包括三星、小米和 OPPO 在內(nèi)的諸多廠(chǎng)商都在使用 ARM 設(shè)計(jì)的 Mali GPU。而這些漏洞最初是在調(diào)查 Pixel 6 設(shè)備時(shí)發(fā)現(xiàn)的。雖然 Project Zero 團(tuán)隊(duì)曝光了這些漏洞,但是谷歌目前也沒(méi)有修復(fù)這些漏洞。
采用驍龍?zhí)幚砥鞯?Galaxy S22 等三星設(shè)備并不受這些漏洞的影響。
|