Arm dans un avis de sécurité aujourd’hui met en garde contre une vulnérabilité activement exploitée affectant les pilotes GPU Mali largement utilisés.

La faille est actuellement suivie sous le nom de CVE-2023-4211 et a été découverte et signalée à Arm par les chercheurs du Threat Analysis Group (TAG) de Google et du Project Zero.

Les détails ne sont pas accessibles au public, mais le problème de sécurité est décrit comme un accès inapproprié à la mémoire libérée, un problème qui pourrait permettre de compromettre ou de manipuler des données sensibles.

« Un utilisateur local non privilégié peut effectuer des opérations de traitement de mémoire GPU inappropriées pour accéder à la mémoire déjà libérée », explique Arm dans l’avis.

La société ajoute qu’elle a trouvé des preuves que la vulnérabilité « pourrait faire l’objet d’une exploitation limitée et ciblée ».

Les versions de pilote suivantes sont affectées par la vulnérabilité :

  • Pilote du noyau GPU Midgard : toutes les versions de r12p0 à r32p0
  • Pilote du noyau GPU Bifrost : toutes les versions de r0p0 à r42p0
  • Pilote du noyau GPU Valhall : toutes les versions de r19p0 à r42p0
  • Pilote du noyau de l’architecture GPU Arm 5e génération : toutes les versions de r41p0 à r42p0

Les séries Midgard, Bifrost et Valhall ont été introduites respectivement en 2013, 2016 et 2019 et concernent donc des modèles d’appareils plus anciens.

Les appareils populaires utilisant l’architecture Valhall (Mali-G77) incluent le Samsung Galaxy S20/S20 FE, le Xiaomi Redmi K30/K40, le Motorola Edge 40 et le OnePlus Nord 2.

L’architecture GPU de cinquième génération d’Arm a été introduite sur le marché en mai 2023, avec les puces Mali-G720 et Mali-G620 destinées aux smartphones haut de gamme et hautes performances.

Le fournisseur indique que la vulnérabilité a été corrigée pour l’architecture GPU Bifrost, Valhall et Arm 5e génération avec la version du pilote du noyau r43p0 (publiée le 24 mars 2023). Midgard n’est plus pris en charge, il est donc peu probable qu’il obtienne un correctif pour CVE-2023-4211.

La disponibilité d’un correctif pour un appareil vulnérable dépend de la rapidité avec laquelle le fabricant et le fournisseur de l’appareil parviennent à l’intégrer dans une mise à jour fiable. Comme la complexité de la chaîne d’approvisionnement varie, certains utilisateurs recevront le correctif plus tôt que d’autres.

Les autres failles qu’Arm divulgue dans le même bulletin sont CVE-2023-33200 et CVE-2023-34970, qui permettent à un utilisateur non privilégié d’exploiter une condition de concurrence critique pour effectuer des opérations GPU inappropriées pour accéder à la mémoire déjà libérée.

Ils impactent les versions de pilotes du noyau de l’architecture GPU de 5e génération de Bifrost, Valhall et Arm jusqu’à r44p0, les cibles de mise à niveau recommandées étant r44p1 et r45p0 (publiées le 15 septembre 2023).

Les trois vulnérabilités sont exploitables par un attaquant disposant d’un accès local à l’appareil, ce qui est généralement réalisé en incitant les utilisateurs à télécharger des applications à partir de référentiels non officiels.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *