
IT之家6月11日消息,Arm公司昨日发布安全公告,提醒Bifrost和ValhallGPU内核驱动程序存在漏洞,且有相关证据表明已经有黑客利用该漏洞发起攻击。该漏洞追踪编号为CVE-2024-461......
IT之家6月11日消息,Arm公司昨日发布安全公告,提醒Bifrost和ValhallGPU内核驱动程序存在漏洞,且有相关证据表明已经有黑客利用该漏洞发起攻击。
该漏洞追踪编号为CVE-2024-4610,是一个use-after-free(UAF)漏洞,影响从r34p0到r40p0的所有Bifrost和Valhall驱动程序版本。
IT之家简要解释下UAF漏洞,应用程序在释放内存位置指针之后,黑客可以继续使用该指针,通常会导致信息泄露和执行任意代码。
Arm在公告中表示:“本地非特权用户可以进行不正当的GPU内存处理操作,以获得对已释放内存的访问权限”。
Arm已经于2022年11月24日发布Bifrost和ValhallGPU内核驱动程序r41p0版本,修复了这个漏洞,目前,驱动程序的最新版本是r49p0。
至于Arm为何近期才发布该安全公告,可能是近期有攻击者利用该漏洞对此前版本发起攻击,但公司在2022年无意中已经修复了该漏洞。
基于Bifrost的MaliGPU被用于智能手机/平板电脑(G31、G51、G52、G71和G76)、单板计算机、Chromebook和各种嵌入式系统。
采用MaliG57和G77等芯片的高端智能手机/平板电脑、汽车信息娱乐系统和高性能智能电视中都有ValhallGPU的身影。
需要注意的是,部分受影响的设备可能不再支持安全更新。