Arm met en garde contre les failles du GPU Mali probablement exploitées dans des attaques ciblées

Arm dans un avis de sécurité aujourd’hui met en garde contre une vulnérabilité activement exploitée affectant les pilotes GPU Mali largement utilisés.

La faille est actuellement suivie comme CVE-2023-4211 et a été découvert et signalé à Arm par des chercheurs du Threat Analysis Group (TAG) de Google et du Project Zero.

Les détails ne sont pas accessibles au public, mais le problème de sécurité est décrit comme un accès inapproprié à la mémoire libérée, un problème qui pourrait permettre de compromettre ou de manipuler des données sensibles.

Publicité

« Un utilisateur local non privilégié peut effectuer des opérations de traitement de mémoire GPU inappropriées pour accéder à la mémoire déjà libérée », explique Arm dans le consultatif.

La société ajoute qu’elle a trouvé des preuves que la vulnérabilité « pourrait faire l’objet d’une exploitation limitée et ciblée ».

Les versions de pilote suivantes sont affectées par la vulnérabilité :

  • Pilote du noyau GPU Midgard : toutes les versions de r12p0 à r32p0
  • Pilote du noyau GPU Bifrost : toutes les versions de r0p0 à r42p0
  • Pilote du noyau GPU Valhall : toutes les versions de r19p0 à r42p0
  • Pilote du noyau de l’architecture GPU Arm 5e génération : toutes les versions de r41p0 à r42p0

Les séries Midgard, Bifrost et Valhall ont été introduites respectivement en 2013, 2016 et 2019 et concernent donc des modèles d’appareils plus anciens.

Les appareils populaires utilisant l’architecture Valhall (Mali-G77) incluent le Samsung Galaxy S20/S20 FE, le Xiaomi Redmi K30/K40, le Motorola Edge 40 et le OnePlus Nord 2.

L’architecture GPU de cinquième génération d’Arm a été introduite sur le marché en mai 2023, avec les puces Mali-G720 et Mali-G620 destinées aux smartphones haut de gamme et hautes performances.

Le fournisseur affirme que la vulnérabilité a été corrigée pour le Bifrost, Valhallet Architecture GPU Arm de 5e génération avec la version du pilote du noyau r43p0 (publiée le 24 mars 2023). Midgard n’est plus pris en charge, il est donc peu probable qu’il obtienne un correctif pour CVE-2023-4211.

La disponibilité d’un correctif pour un appareil vulnérable dépend de la rapidité avec laquelle le fabricant et le fournisseur de l’appareil parviennent à l’intégrer dans une mise à jour fiable. Comme la complexité de la chaîne d’approvisionnement varie, certains utilisateurs recevront le correctif plus tôt que d’autres.

Les autres failles qu’Arm divulgue dans le même bulletin sont CVE-2023-33200 et CVE-2023-34970, qui permettent à un utilisateur non privilégié d’exploiter une condition de concurrence critique pour effectuer des opérations GPU inappropriées pour accéder à la mémoire déjà libérée.

Ils impactent les versions de pilotes du noyau de l’architecture GPU de 5e génération de Bifrost, Valhall et Arm jusqu’à r44p0, les cibles de mise à niveau recommandées étant r44p1 et r45p0 (publiées le 15 septembre 2023).

Les trois vulnérabilités sont exploitables par un attaquant disposant d’un accès local à l’appareil, ce qui est généralement réalisé en incitant les utilisateurs à télécharger des applications à partir de référentiels non officiels.

4.7/5 - (8 votes)
Publicité
Article précédentXapads devient la plateforme publicitaire Xiomi en Asie du Sud-Est
Article suivantCritique : « The Last of Us » est un triomphe de férocité et de sentiment qui vous saisit et ne vous lâche pas
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici