Une récente vulnérabilité de sécurité dans le pilote du noyau GPU Mali a incité Arm à agir rapidement pour y remédier. La faille, identifiée sous l’acronyme CVE-2023-4211, a été exploitée activement sur diverses versions du pilote, touchant les gammes de GPU suivantes :
- Pilote du Noyau GPU Midgard : De la version r12p0 à r32p0
- Pilote du Noyau GPU Bifrost : De la version r0p0 à r42p0
- Pilote du Noyau GPU Valhall : De la version r19p0 à r42p0
- Pilote du Noyau d’Architecture GPU de 5e Génération d’Arm : De la version r41p0 à r42p0
Dans un communiqué publié récemment, Arm a averti : « Un utilisateur local non privilégié peut effectuer des opérations de traitement de mémoire incorrectes pour accéder à une mémoire déjà libérée. Il y a des preuves suggérant que cette vulnérabilité pourrait faire l’objet d’exploitations limitées et ciblées. »
Les chercheurs de Google, Maddie Stone du groupe d’analyse des menaces (TAG) et Jann Horn de Google Project Zero, sont crédités pour la découverte de cette faille. Arm a corrigé la vulnérabilité dans les pilotes du noyau Bifrost, Valhall et de l’architecture GPU de 5e génération d’Arm avec la version r43p0.
Google a également mentionné ces failles dans son Bulletin mensuel de sécurité Android d’octobre 2023, soulignant des signes d’exploitation ciblée pour la CVE-2023-4211. Une autre vulnérabilité notable, la CVE-2023-4863, affectant le format d’image WebP dans le navigateur Chrome, a également été corrigée le mois dernier.
Bien que les détails spécifiques des attaques restent flous, les premiers indices suggèrent qu’elles ont peut-être été utilisées dans le cadre d’une campagne de logiciels espions ciblant des individus à haut risque.
Arm a également traité deux autres vulnérabilités dans le pilote du noyau GPU Mali :
- CVE-2023-33200 : Elle permet à un utilisateur local non privilégié d’effectuer des opérations de traitement GPU incorrectes et d’exploiter une condition de course logicielle, offrant potentiellement un accès à une mémoire déjà libérée.
- CVE-2023-34970 : Elle autorise un utilisateur local non privilégié à effectuer des opérations de traitement GPU incorrectes pour accéder à une partie limitée au-delà des limites du tampon ou exploiter une condition de course logicielle, pouvant éventuellement entraîner un accès non autorisé à une mémoire déjà libérée.
Ce n’est pas la première fois que des vulnérabilités du pilote du noyau GPU Mali d’Arm sont exploitées activement. Plus tôt cette année, Google TAG a révélé que la CVE-2023-26083 avait été utilisée en conjonction avec quatre autres failles par un fournisseur de logiciels espions pour compromettre des appareils Samsung.