Značajan razvoj za tehnološku zajednicu je identifikacija 2 kritične ranjivosti u nekoliko verzija široko korištenog GPU Driver Development Kit-a (DDK) koje utiču na sisteme koji koriste Unified Memory Architecture (UMA).
29. novembra 2024. istraživači su otkrili prvu ranjivost, poznatu kao CVE-2024-47892 , koja je izazvala zabrinutost u vezi sa potencijalnim kršenjem sigurnosti.
DDK-ovo upravljanje memorijom kernela sadrži ranjivost Use-After-Free (UAF). Konkretno, nedostatak leži u PMRUnlockPhysAddressesOSMem
funkciji, koja se odnosi na upravljanje memorijskim resursima stranica koji nisu 4KB.
Softver neprivilegovanog korisnika mogao bi koristiti ovu ranjivost za izvršavanje GPU sistemskih poziva koji pogrešno čitaju i pišu u oslobođenu fizičku memoriju.
Ova sigurnosna ranjivost omogućava redovnim korisnicima da pristupe nasumično odabranim stranicama fizičke memorije. Ovo bi moglo omogućiti hakerima da pristupe privatnim podacima i preuzmu sistem. Utiče na sva DDK izdanja do i uključujući verziju 24.2 RTM1.
DDK kernel modul je primio ažuriranje kao odgovor na ovu ranjivost. Ažuriranje uključuje poboljšanja mehanizama zaštite koji su prvobitno uvedeni da bi se suprotstavili nepravilnom korištenju GPU sistemskog poziva.
Ranjivost u PowerVR komponenti GPU DDK (CVE-2024-43704 )
PowerVR komponenta GPU Device Driver Kit-a (DDK) ima još jednu sigurnosnu ranjivost (CVE-2024-43704) koja utiče na verzije do i uključujući 24.2 RTM1.
Ovaj problem je povezan s PVRSRVAcquireProcessHandleBase
funkcijom, što može dovesti do ponovne upotrebe ručke procesa kada se ID-ovi procesa (PID-ovi) recikliraju.
Ove promjene imaju za cilj da zaustave neovlašteni pristup važnim memorijskim stranicama, što će učiniti sisteme koji koriste pogođene GPU DDK verzije uopšteno sigurnijim.
“Softver instaliran i pokrenut kao neprivilegovani korisnik može obavljati GPU sistemske pozive za čitanje i pisanje oslobođene fizičke memorije iz GPU-a.”
Programeri DDK snažno savjetuju korisnike i organizacije koje koriste verzije do 24.2 RTM1 da primjenjuju najnovije zakrpe i ažuriranja. Ostati u toku sa ažuriranjima softvera ključno je za zaštitu sistema od potencijalnih eksploatacija koje koriste ovu novootkrivenu ranjivost.
Ova ranjivost naglašava tekuće izazove u osiguravanju složenih softverskih sistema, posebno onih koji uključuju složeno upravljanje memorijom i hardverske interakcije. On naglašava kritičnu važnost rigoroznog testiranja softvera i pravovremenog zakrpa radi zaštite od novih prijetnji.
Izvor: CyberSecurityNews