IT之家11月25日消息,谷歌ProjectZero團隊近日發(fā)現(xiàn)了存在于三星Exynos芯片組Mali GPU的多個安全漏洞。其中一個漏洞可能導(dǎo)致內(nèi)核內(nèi)存損壞,另一個漏洞可能泄露物理內(nèi)存地址,還有三個漏洞涉及use-after-free。
IT之家了解到,ProjectZero團隊表示這些漏洞可以讓攻擊者返回系統(tǒng)后繼續(xù)讀寫物理頁?;蛘邠Q句話說,在應(yīng)用程序中執(zhí)行原生代碼的攻擊者可以獲得對系統(tǒng)的完全訪問權(quán),并繞過安卓操作系統(tǒng)的權(quán)限模型。

Project Zero發(fā)現(xiàn)的這些安全漏洞在今年6月和7月引起了ARM的注意。一個月后,ARM修復(fù)了這些與Mali有關(guān)的安全缺陷,但截至本文撰寫時,還沒有智能手機廠商應(yīng)用安全補丁來解決這些漏洞。
目前包括三星、小米和OPPO在內(nèi)的諸多廠商都在使用ARM設(shè)計的Mali GPU。而這些漏洞最初是在調(diào)查Pixel 6設(shè)備時發(fā)現(xiàn)的。雖然Project Zero團隊曝光了這些漏洞,但是谷歌目前也沒有修復(fù)這些漏洞。
采用驍龍?zhí)幚砥鞯腉alaxy S22等三星設(shè)備并不受這些漏洞的影響。