Qualcomm tabanlı Android telefonları köklendirmek için iki yöntem


Güvenlik araştırmacıları, Qualcomm GPU sürücülerinde kritik güvenlik açıklarını ortaya çıkardılar ve Samsung, Honor, Xiaomi ve Vivo gibi markalardan çok çeşitli Android cihazları etkiledi.

GPU adres hatası (GPUAF) ilkel olarak ortalanan bu istismarlar, kgsl_mem_entry ve sanal arabellek nesnesi (VBO) yapıları.

Saldırganlar, yarış koşullarından ve bellek yönetimi kusurlarından yararlanarak, sayfa kullanma (UAF) güvenlik açıklarını içeren sofistike yöntemlerle kök ayrıcalıklarına ulaşabilirler.

– Reklamcılık –
Google Haberleri

Özellikle, CVE-2024-23380 ve CVE-2024-23373, VBO haritalama ve çıkarma işlemlerinde yarış koşullarını vurgular ve bellek işlemesinde yıkıcı etkiye zincirlenebilecek tutarsızlıklar yaratır.

Qualcomm
Page Uaf için Zincir Hatalar

Bu keşif, Samsung Galaxy S serisi (Exynos olmayan çipler) ve Xiaomi 14 modelleri gibi amiral gemisi cihazlarına yaygın olarak gömülü olan Qualcomm GPU’lar için tasarlanmış yonga setine özgü istismarlarda sistemik bir sorunu ortaya çıkarıyor.

Çift Sömürü Yolları: Sayfa Tabloları ve Boru Tamponları

Bu istismarların teknik derinliğini araştıran araştırmacılar, etkilenen Android sistemlerinde ayrıcalıkları artırmak için iki güçlü metodoloji tasarladılar.

İlk yöntem, anonim eşlemeler aracılığıyla UAF sayfalarını geri alarak ARM64 sayfa tablolarını manipüle eder.

Rapora göre, bu yaklaşım saldırganların sayfa tablo girişlerini (PTES) değiştirmesine, salt okunur sayfaları okuma yazmasına dönüştürmesine, fiziksel keyfi adres okuma/yazma (AARW) ilkelleri oluşturmasına ve bellek bölgelerini keyfi çekirdek kabuk kodu çalıştırmak için yürütülebilir olarak işaretlemesine izin verir.

Sabit çekirdek görüntü adreslerini (fiziksel ASLR nedeniyle Samsung cihazları hariç) hesaplayarak, saldırganlar gibi kritik yapıların üzerine yazarak Selinux’u devre dışı bırakabilir. selinux_state ve enjekte edilen Shellcode aracılığıyla init işlemini ele geçirin libc++.sonihayetinde bir kök kabuğu yumurtlama.

İkinci yöntem hedefler pipe_buffer Yapılar, okuma/yazma işlemleri oluşturmak için UAF sayfalarının geri kazanılması.

Qualcomm
Sayfa Uaf

Bayrakları manipüle ederek PIPE_BUF_FLAG_CAN_MERGEsaldırganlar çekirdek belleğinin üzerine yazabilir, Selinux’u bypass ve benzer şekilde kök erişimi için kaçırma işlemleri.

Her iki teknik de, çekirdek bellek yönetimi ve GPU sürücü iç kısımları hakkında derin bir anlayış gösterir ve AIO sayfalarından yararlanır. GFP_HIGHUSER Çekirdek nesne manipülasyonunda yeniden kullanım için ana hedefler olarak bayraklar.

Bu istismarların sofistike olması, özellikle EL2’de Knox hipervizörü, Defex Whitelisting ve gelişmiş Selinux konfigürasyonları ile güçlendirilmiş Samsung cihazlarında modern Android güvenlik azaltmalarını atlamaya kadar uzanmaktadır.

Araştırmacılar bunları, çekirdek alanında AARW aracılığıyla Selinux düğümlerini döverek ve Selinux’tan sonraki beyaz liste kullanıcı-uzay süreçlerine kütüphaneler enjekte ederek atlattılar.

Samsung’un fiziksel ASLR’si için saldırganlar üzerinde kaba kuvvet kontrolleri _stext Talimatlar veya Yeniden Oluşturulma vdso Kritik çekirdek ofsetlerini açığa çıkaran kontrollü sayfa tablolarına sayfalar.

İlginç bir şekilde, ürün yazılımı erişimi olmadan çekirdek ofsetlerini çıkarmak için ek yöntemler önerildi ve Selinux politikalarından yararlanarak dosya izinlerini manipüle etmek için Selinux politikalarından yararlandı /data/local/tmp.

Birden fazla satıcıdaki demolar tarafından desteklenen bu kapsamlı saldırı çerçevesi, mevcut GPU sürücü güvenliğinin kırılganlığının ve bundan yararlanmak için gereken yaratıcılığın altını çiziyor.

Çıkarımlar keskindir: üreticiler, insan tarafından tasarlanan savunmalar Qualcomm tabanlı Android ekosistemlerine bu tür nüanslı, çok katmanlı saldırılara karşı yetersiz olduğunu kanıtladığı için saldırgan metodolojilerine uyum sağlamak için azaltma stratejilerini yeniden düşünmelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link