ARM: Schwachstelle in Mali-GPU-Treiber wird aktiv ausgenutzt

Der Chipdesigner ARM warnt derzeit vor einer aktiv ausgenutzten Sicherheitslücke im Kernel-Treiber seiner Mali-GPUs, die insbesondere in Android-basierten Smartphones und Tablets sehr verbreitet sind. Wie das Unternehmen auf seiner Entwicklerwebseite(öffnet im neuen Fenster) erklärt, ermöglicht die als CVE-2023-4211 registrierte Schwachstelle einem lokalen und nicht privilegierten Benutzer, sich durch spezielle Speicherverarbeitungsoperationen auf der GPU einen Zugriff auf bereits freigegebene Speicherbereiche zu verschaffen.
Laut ARM sind alle Kernel-Treiber-Versionen der GPU-Architekturen Midgard, Bifrost, Valhall sowie der neusten 5th-Gen-Architektur betroffen. Die Anzahl der anfälligen Geräte ist damit groß und umfasst weitverbreitete Smartphones und Tablets von namhaften Herstellern wie Samsung, Google, Xiaomi, Oppo, Oneplus, Asus und Motorola.
Für die neueren drei Architekturen will das Unternehmen das Problem mit der Kernel-Treiberversion r43p0 vom 24. März 2023(öffnet im neuen Fenster) bereits behoben haben. Ob die Midgard-Architektur auch noch einen Patch erhält, bleibt aufgrund ihres Alters aber fraglich – erste GPUs dieser Architektur kamen vor mehr als zehn Jahren auf den Markt. ARM empfiehlt Nutzern Midgard-basierter GPUs, sich an den Support des Chipdesigners zu wenden.
Viele Geräte bleiben wahrscheinlich ungeschützt
Technische Details zur Schwachstelle führt das Unternehmen nicht weiter aus, warnt jedoch davor, dass es bereits Hinweise auf eine gezielte Ausnutzung "in begrenztem Umfang" gebe. Als Entdecker der Schwachstelle nennt ARM Maddie Stone, eine Sicherheitsforscherin von Googles Threat Analysis Group (TAG), sowie Jann Horn von Googles Project Zero.
Da der Patch bereits seit mehreren Monaten verfügbar ist, dürften die Endgeräte zahlreicher Anwender bereits geschützt sein. Weil die Midgard-Architektur nicht mehr bedacht wurde und die Auslieferung von Patches im Android-Ökosystem letztendlich auch von den jeweiligen Geräteherstellern abhängt, dürften einige Smartphones und Tablets mit einer Mali-GPU aber noch immer anfällig für die Schwachstelle sein. Jene Geräte, deren Software-Support bereits abgelaufen ist, bleiben wahrscheinlich dauerhaft ungeschützt.
Zwei weitere Lücken im September gepatcht
Neben CVE-2023-4211 listet Arm noch zwei weitere am 15. September mit den Kernel-Treiberversionen r44p1 und r45p0 gepatchte Schwachstellen auf, die als CVE-2023-33200 und CVE-2023-34970 registriert sind und Bifrost, Valhall sowie die 5th-Gen-Architektur betreffen. Beide basieren jeweils auf einer Race-Condition, durch die ein Angreifer mit lokalem Zugriff potenziell ebenfalls auf bereits freigegebene Speicherbereiche zugreifen kann.
Von einer aktiven Ausnutzung ist bezüglich dieser beiden Sicherheitslücken noch keine Rede. Da der Patch erst seit Mitte September verfügbar ist, dürfte es aber deutlich mehr Endgeräte geben, die diesen noch nicht erhalten haben.



