Güvenlik araştırmacıları, Qualcomm GPU sürücülerinde kritik güvenlik açıklarını ortaya çıkardılar ve Samsung, Honor, Xiaomi ve Vivo gibi markalardan çok çeşitli Android cihazları etkiledi.
GPU adres hatası (GPUAF) ilkel olarak ortalanan bu istismarlar, kgsl_mem_entry
ve sanal arabellek nesnesi (VBO) yapıları.
Saldırganlar, yarış koşullarından ve bellek yönetimi kusurlarından yararlanarak, sayfa kullanma (UAF) güvenlik açıklarını içeren sofistike yöntemlerle kök ayrıcalıklarına ulaşabilirler.
.png
)
Özellikle, CVE-2024-23380 ve CVE-2024-23373, VBO haritalama ve çıkarma işlemlerinde yarış koşullarını vurgular ve bellek işlemesinde yıkıcı etkiye zincirlenebilecek tutarsızlıklar yaratır.

Bu keşif, Samsung Galaxy S serisi (Exynos olmayan çipler) ve Xiaomi 14 modelleri gibi amiral gemisi cihazlarına yaygın olarak gömülü olan Qualcomm GPU’lar için tasarlanmış yonga setine özgü istismarlarda sistemik bir sorunu ortaya çıkarıyor.
Çift Sömürü Yolları: Sayfa Tabloları ve Boru Tamponları
Bu istismarların teknik derinliğini araştıran araştırmacılar, etkilenen Android sistemlerinde ayrıcalıkları artırmak için iki güçlü metodoloji tasarladılar.
İlk yöntem, anonim eşlemeler aracılığıyla UAF sayfalarını geri alarak ARM64 sayfa tablolarını manipüle eder.
Rapora göre, bu yaklaşım saldırganların sayfa tablo girişlerini (PTES) değiştirmesine, salt okunur sayfaları okuma yazmasına dönüştürmesine, fiziksel keyfi adres okuma/yazma (AARW) ilkelleri oluşturmasına ve bellek bölgelerini keyfi çekirdek kabuk kodu çalıştırmak için yürütülebilir olarak işaretlemesine izin verir.
Sabit çekirdek görüntü adreslerini (fiziksel ASLR nedeniyle Samsung cihazları hariç) hesaplayarak, saldırganlar gibi kritik yapıların üzerine yazarak Selinux’u devre dışı bırakabilir. selinux_state
ve enjekte edilen Shellcode aracılığıyla init işlemini ele geçirin libc++.so
nihayetinde bir kök kabuğu yumurtlama.
İkinci yöntem hedefler pipe_buffer
Yapılar, okuma/yazma işlemleri oluşturmak için UAF sayfalarının geri kazanılması.

Bayrakları manipüle ederek PIPE_BUF_FLAG_CAN_MERGE
saldırganlar çekirdek belleğinin üzerine yazabilir, Selinux’u bypass ve benzer şekilde kök erişimi için kaçırma işlemleri.
Her iki teknik de, çekirdek bellek yönetimi ve GPU sürücü iç kısımları hakkında derin bir anlayış gösterir ve AIO sayfalarından yararlanır. GFP_HIGHUSER
Çekirdek nesne manipülasyonunda yeniden kullanım için ana hedefler olarak bayraklar.
Bu istismarların sofistike olması, özellikle EL2’de Knox hipervizörü, Defex Whitelisting ve gelişmiş Selinux konfigürasyonları ile güçlendirilmiş Samsung cihazlarında modern Android güvenlik azaltmalarını atlamaya kadar uzanmaktadır.
Araştırmacılar bunları, çekirdek alanında AARW aracılığıyla Selinux düğümlerini döverek ve Selinux’tan sonraki beyaz liste kullanıcı-uzay süreçlerine kütüphaneler enjekte ederek atlattılar.
Samsung’un fiziksel ASLR’si için saldırganlar üzerinde kaba kuvvet kontrolleri _stext
Talimatlar veya Yeniden Oluşturulma vdso
Kritik çekirdek ofsetlerini açığa çıkaran kontrollü sayfa tablolarına sayfalar.
İlginç bir şekilde, ürün yazılımı erişimi olmadan çekirdek ofsetlerini çıkarmak için ek yöntemler önerildi ve Selinux politikalarından yararlanarak dosya izinlerini manipüle etmek için Selinux politikalarından yararlandı /data/local/tmp
.
Birden fazla satıcıdaki demolar tarafından desteklenen bu kapsamlı saldırı çerçevesi, mevcut GPU sürücü güvenliğinin kırılganlığının ve bundan yararlanmak için gereken yaratıcılığın altını çiziyor.
Çıkarımlar keskindir: üreticiler, insan tarafından tasarlanan savunmalar Qualcomm tabanlı Android ekosistemlerine bu tür nüanslı, çok katmanlı saldırılara karşı yetersiz olduğunu kanıtladığı için saldırgan metodolojilerine uyum sağlamak için azaltma stratejilerini yeniden düşünmelidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!