DAJ CYNK

Masz taki smartfon? To masz też nowy problem

Anna Rymsza

Bezpieczeństwo

Polacy masowo kupują takie telefony. Skrywają alarmujący sekret

Samsung Galaxy S20, Xiaomi POCO X2, Motorola Edge 40 i OnePlus Nord 2 są celem ataków. Słabym punktem są sterowniki układu graficznego.

O atakach powiadomiła firma Arm. Luka umożliwiająca działanie złoczyńcom znajduje się w sterownikach popularnych układów graficznych Mali. Szczegóły nie zostały podane do wiadomości publicznej, by nie ułatwiać zadania przestępcom. Podatność została oznaczona jako CVE-2023-4211, a odkryli ją specjaliści z Google Threat Analysis Group (TAG) i Project Zero.

Atak przez sterownik grafiki. Co trzeba wiedzieć?

Problem polega na tym, że sterowniki nieprawidłowo korzystają ze zwolnionej już pamięci. W efekcie możliwe jest uzyskanie dostępu do RAM-u urządzenia przez nieprawidłową operację, wykonaną na układzie graficznym. Co ważne, operacja taka nie wymaga szczególnych uprawnień – można ją wykonać na przykład z poziomu prostej gry, która nawet nie poprosi o dostęp do danych na smartfonie. Taka aplikacja raczej nie trafi do Google Play.

Arm informuje, że luka znajduje się w sterownikach układów graficznych, produkowanych przez ostatnie 10 lat:

  • Midgard GPUz 2013 roku, sterowniki od r12p0 to r32p0;
  • Bifrost GPU z 2016 roku, sterowniki od r0p0 do r42p0;
  • Valhall GPU z 2019 roku, sterowniki od r19p0 do r42p0 – te układy znajdziemy we wciąż popularnych smartfonach;
  • Arm 5th Gen GPU z maja 2023, sterowniki od r41p0 do r42p0.

Urządzenia z grafikami generacji Midgard raczej już aktualizacji nie dostaną. Układy te nie są wspierane, sprzęty pewnie również straciły wsparcie producenta. Poprawkę dostaną sterowniki dla układów Bifrost, Valhall (Mali G-77) i nowsze (Mali-G720 i Mali-G620). Szczególnie warte uwagi są tu smartfony z grafikami Valhall, bo w tym gronie znajdują się tak popularne modele, jak Samsung Galaxy S20 i S20 FE, Xiaomi Redmi K30 i K40 (w Europie znane jako POCO F2 i POCO F3), Motorola Edge 40 czy OnePlus Nord 2

Czy mam się bać?

Arm informuje, że luka prawdopodobnie była już wykorzystywana w atakach. To jednak nie oznacza, że masz natychmiast wyrzucić swojego Galaxy S20. Nie ma dowodów na to, że luka została wykorzystana w jakiejś szeroko zakrojonej kampanii – raczej były to pojedyncze ataki kierowane, przy czym trudno ocenić, czy były skuteczne na podstawie istniejących dowodów. Jeśli więc nie masz zawziętych wrogów i danych wartych ich uwagi, raczej możesz czuć się bezpiecznie.

Zresztą niebawem producenci smartfonów powinni wydać aktualizacje, które usuną podatność. Mam nadzieję, że nie będą z tym zwlekać.

To oczywiście nie zwalnia nikogo z ostrożności w korzystaniu z bankowości mobilnej, unikaniu pułapek w mailach i szeroko pojętej czujności.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Sergey Eremin / Shutterstock

Źródło tekstu: Arm, BleepingComputer