Google araştırmacıları, Qualcomm’un Adreno GPU’sunda kritik güvenlik açıkları tespit etti ve bu açıkların küresel çapta milyarlarca Android cihazı etkileme potansiyeli var. Bu açıklardan yararlanılırsa, etkilenen cihazlar üzerinde yetkisiz erişim ve kontrol sağlanabilir ve kullanıcıların verileri ve gizliliği için önemli bir risk oluşturabilir.
Mobil işlemciler ve kablosuz yonga setleri alanında lider üreticilerden Qualcomm, son güvenlik bülteninde bu açıkların varlığını doğruladı.
Şirket, bu kusurlarla ilişkili riskleri azaltmak için gerekli yamaları geliştirmek ve dağıtmak amacıyla Android cihaz üreticileriyle yakın bir şekilde çalışıyor.
Qualcomm’un Adreno GPU Güvenlik Açıklarının Ayrıntıları
Güvenlik araştırmacıları, öncelikle Adreno GPU’da kullanılan Qualcomm’un tescilli yazılımıyla ilişkili güvenlik açıklarını tespit etti. Bu sorunlar, birçoğu kritik güvenlik derecesi alan yüksek etkili olarak kategorize edildi.
Güvenlik açıkları, Çok Modlu Çağrı İşlemcisi, Hipervizör ve HLOS (Yüksek Seviyeli İşletim Sistemi) dahil olmak üzere birden fazla teknoloji alanını kapsıyor.
Söz konusu güvenlik açıkları, yonga setlerinde Qualcomm’un Adreno GPU’sunu kullanan Samsung, Google, Xiaomi, OnePlus ve diğer birçok üreticinin cihazları da dahil olmak üzere birçok popüler Android akıllı telefon ve tableti etkiliyor.
Qualcomm, güvenlik bülteninde etkilenen yonga setlerinin bir listesini yayınlayarak, cihaz üreticilerini sağlanan yamaları aygıt yazılımı güncellemelerine derhal entegre etmeye çağırdı.
Güvenlik açıkları, Adreno GPU sürücüsündeki uygunsuz bellek yönetiminden kaynaklanmaktadır ve bu da bellek bozulmasına, bilgi sızıntısına ve keyfi kod yürütülmesine yol açabilir. Kötü amaçlı uygulamalar oluşturarak veya tehlikeye atılmış web sitelerini istismar ederek, saldırganlar etkilenen cihazlarda potansiyel olarak yükseltilmiş ayrıcalıklar elde edebilir.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access
Yüksek Önem Dereceli Anahtar Güvenlik Açıkları
- CVE-2024-23350: Çok Modlu Çağrı İşlemcisinde Hizmet Reddi (DoS) saldırısına yol açabilecek kritik bir güvenlik açığı. Bu sorun, DL NAS taşıması birden fazla yük aldığında ortaya çıkar; bunlardan biri, başarısız bir bütünlük kontrolüne sahip bir Radyo Güvenliği (SOR) konteyneri içerir.
- CVE-2024-21481: Hypervisor’da paylaşılan bellek bildirimi hazırlama sırasında bellek bozulmasına neden olan yüksek öneme sahip bir güvenlik açığı. Bu kusur, saldırganların etkilenen cihazda keyfi kod yürütmesine izin verebilir.
- CVE-2024-23352:Çok Modlu Çağrı İşlemcisinde, sonsuz döngü koşulunun tetiklenebileceği ve geçici DoS’a yol açabilecek bir diğer kritik sorun.
- CVE-2024-23353: Bu güvenlik açığı, Çok Modlu Çağrı İşlemcisinde bir arabellek aşırı okumasını içerir ve bu durum, belirli ağ mesajlarının kodunun çözülmesi sırasında geçici bir DoS’a neden olabilir.
Araştırmacılar, Adreno GPU açıklarının yanı sıra Qualcomm’un ses işleme bileşeninde bir arabellek aşırı okuma açığı da keşfettiler.
Bu güvenlik açığı, CVE-2024-21479, ALAC ses içeriğinin oynatılması sırasında geçici bir hizmet reddi (DOS) durumuna yol açabilir. GPU kusurları kadar ciddi olmasa da, bu güvenlik açığı yine de etkilenen cihazların kararlılığını ve güvenilirliğini riske atar.
Qualcomm raporuna göre, bu liste yüksek etkili güvenlik açıklarını içerir. Yamalar, bilgilendirilen ve bu yamaları mümkün olan en kısa sürede piyasaya sürülen cihazlara dağıtmaları şiddetle tavsiye edilen OEM’lerle aktif olarak paylaşılmaktadır. Lütfen piyasaya sürülen cihazların yama durumu hakkında bilgi için cihaz üreticisiyle iletişime geçin.
Etki ve Tepki
Söz konusu güvenlik açıkları, Snapdragon 8 Gen 3 Mobil Platformu ve çeşitli 5G Modem-RF Sistemleri gibi popüler olanlar da dahil olmak üzere birçok Qualcomm yonga setini etkiliyor.
Qualcomm yonga setlerinin Android cihazlarda yaygın olarak kullanılması göz önüne alındığında, potansiyel etkisi çok büyük olup dünya çapında milyarlarca kullanıcıyı etkileyecektir.
Qualcomm bu güvenlik açıklarını kabul etti ve yamaları dağıtmak için Orijinal Ekipman Üreticileri (OEM’ler) ile aktif olarak çalışıyor. Kullanıcılara, olası riskleri azaltmak için yamalar kullanılabilir olduğunda cihazlarını güncellemeleri şiddetle tavsiye edilir.
Qualcomm, bu sorunları bildiren araştırmacılara minnettarlığını dile getirdi ve zamanında güncelleme sağlamak için sektör ortaklarıyla koordinasyon sağlıyor.
Şirket ayrıca bu güvenlik açıklarını kapsamlı bir şekilde ele almak için Google Android Güvenlik ekibiyle de iş birliği yapıyor.
Bu açıkların keşfi, yazılım geliştirmede güçlü güvenlik önlemlerinin önemini ve teknoloji sektöründe sürekli teyakkuz ihtiyacını vurguluyor.
Kullanıcıların güvenlik güncellemeleri hakkında bilgi sahibi olmaları ve cihazlarını tehditlere karşı korumaları önerilir.
Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download