CVE-2023-26083

Arm Mali Graphics Processing Unit (GPU)

ВЕРОЯТНОСТЬ 7.1%

Дата обнаружения

2023-04-07

Официальное описание

Arm Mali GPU Kernel Driver contains an information disclosure vulnerability that allows a non-privileged user to make valid GPU processing operations that expose sensitive kernel metadata.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-26083 представляет собой уязвимость раскрытия информации (Information Disclosure) в драйвере ядра графического процессора Arm Mali. Проблема заключается в некорректной обработке определенных операций обработки GPU.

Непривилегированный локальный пользователь может инициировать валидные графические операции, которые приводят к утечке конфиденциальных метаданных ядра из памяти. Эти метаданные могут быть использованы злоумышленниками для обхода механизмов защиты, таких как KASLR (Kernel Address Space Layout Randomization), что значительно упрощает проведение дальнейших атак и эксплуатацию других уязвимостей для повышения привилегий.

Уязвимость затрагивает следующие версии драйверов: - Midgard Kernel Driver: от r4p0 до r32p0. - Bifrost Kernel Driver: от r0p0 до r42p0. - Valhall Kernel Driver: от r19p0 до r42p0.

Как исправить

Основным способом устранения уязвимости является обновление драйвера ядра Arm Mali до актуальной версии, в которой данная ошибка исправлена.

  1. Определите текущую версию драйвера и архитектуру вашего GPU.
  2. Скачайте исправленную версию драйвера с официального портала Arm Developer (версия r43p0 или выше).
  3. Интегрируйте патч в исходный код вашего ядра или обновите прошивку устройства (для Android/Embedded систем).

Для систем на базе Linux (если доступны репозитории производителя):

sudo apt-get update

sudo apt-get install --only-upgrade libmali-sunxi-mainline

Если вы собираете ядро самостоятельно, примените официальный патч от Arm и пересоберите модуль:

make modules

sudo make modules_install

sudo reboot

Временные меры

Если немедленное обновление драйвера невозможно, рекомендуется принять следующие меры для снижения риска:

  1. Ограничение доступа к узлам GPU: Настройте права доступа к файлам устройств (например, /dev/mali0), чтобы минимизировать возможность взаимодействия непривилегированных пользователей или подозрительных приложений с драйвером.
chmod 660 /dev/mali0

  1. Изоляция приложений: Используйте механизмы контейнеризации или SELinux/AppArmor для ограничения системных вызовов, которые могут выполнять потенциально опасные приложения.

  2. Мониторинг системы: Настройте аудит системы для отслеживания необычной активности, связанной с процессами, интенсивно использующими GPU, и попытками чтения чувствительных областей памяти.

  3. Обновление ОС: Для мобильных устройств (Android) установите последние обновления безопасности от производителя (Security Patch Level от июля 2023 года или позже), так как они включают в себя необходимые исправления для компонентов ядра.