11 月 25 日消息,谷歌 ProjectZero 團隊近日發(fā)現(xiàn)了存在于三星 Exynos 芯片組 Mali GPU 的多個安全漏洞。其中一個漏洞可能導(dǎo)致內(nèi)核內(nèi)存損壞,另一個漏洞可能泄露物理內(nèi)存地址,還有三個漏洞涉及 use-after-free。
IT之家了解到,ProjectZero 團隊表示這些漏洞可以讓攻擊者返回系統(tǒng)后繼續(xù)讀寫物理頁?;蛘邠Q句話說,在應(yīng)用程序中執(zhí)行原生代碼的攻擊者可以獲得對系統(tǒng)的完全訪問權(quán),并繞過安卓操作系統(tǒng)的權(quán)限模型。
Project Zero 發(fā)現(xiàn)的這些安全漏洞在今年 6 月和 7 月引起了 ARM 的注意。一個月后,ARM 修復(fù)了這些與 Mali 有關(guān)的安全缺陷,但截至本文撰寫時,還沒有智能手機廠商應(yīng)用安全補丁來解決這些漏洞。
目前包括三星、小米和 OPPO 在內(nèi)的諸多廠商都在使用 ARM 設(shè)計的 Mali GPU。而這些漏洞最初是在調(diào)查 Pixel 6 設(shè)備時發(fā)現(xiàn)的。雖然 Project Zero 團隊曝光了這些漏洞,但是谷歌目前也沒有修復(fù)這些漏洞。
采用驍龍?zhí)幚砥鞯?Galaxy S22 等三星設(shè)備并不受這些漏洞的影響。
關(guān)鍵詞: