10 月 5 日消息,Arm 于 10 月 2 日发布安全公告,表明 Mali GPU 驱动程序中存在缝隙,现有证据标明现已有黑客利用该缝隙发起攻击。
该缝隙目前追寻编号为 CVE-2023-4211,由 Google 威胁分析小组(TAG)和 Project Zero 的研究人员发现,随后报告给了 Arm 公司。
目前关于该缝隙的细节并未公开,查询官方公告,描述该缝隙是不当拜访内存,或许存在走漏或者操纵敏感数据的状况。
Arm 在公告中表明:“本地非特权用户能够进行不正确的 GPU 内存处理操作,以拜访现已释放的内存”,并发现了相关证据标明该缝隙“或许受到有限的、有针对性的利用”。
以下驱动版别受到缝隙影响:
-
Midgard(2013 年发布) GPU 内核驱动: 从 r12p0 到 r32p0 的所有版别
-
Bifrost(2016 年发布)GPU 内核驱动: 从 r0p0 到 r42p0 的所有版别
-
Valhall(2019 年发布)GPU 内核驱动: 从 r19p0 到 r42p0 的所有版别
-
Arm 第五代 GPU(2023 年 5 月发布)架构内核驱动: 从 r41p0 到 r42p0 的所有版别。
包含 Galaxy S20 / S20 FE, Xiaomi Redmi K30 / K40, Motorola Edge 40 和 OnePlus Nord 2 在内的手机,均使用 Valhall GPU。