Новости 0Day в Samsung: как драйвер ставит под удар устройства на Exynos

NewsMaker

I'm just a script
Премиум
13,887
20
8 Ноя 2022
Samsung закрыла опасную уязвимость в своих устройствах.


n63zgr5d1tvjr7bs1234ixbhb5fjwb92.jpg


Samsung выпустила обновление безопасности, чтобы Для просмотра ссылки Войди или Зарегистрируйся уязвимость CVE-2024-44068, затронувшую устройства на процессорах Exynos. Ошибка возникала в драйвере m2m1shot_scaler0, который используется для обработки изображений и видео, таких как масштабирование и декодирование JPEG.

Ошибка Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 8.1), Для просмотра ссылки Войди или Зарегистрируйся специалистами Google, связана с некорректной работой памяти. В некоторых случаях драйвер мог неправильно освобождать страницы памяти, а затем использовать их повторно. Недостаток давал злоумышленникам возможность получить доступ к освобожденным участкам памяти и выполнить вредоносный код. Проблема затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, которые не обновлялись до версии SMR-Oct-2024.

Атака использует ошибку типа Use-After-Free ( UAF ), которая возникает, когда память освобождается, но продолжает использоваться. Эксплуатация уязвимости основана на использовании освобожденных страниц PFNMAP и их привязке к виртуальным I/O-страницам.

Злоумышленники могли манипулировать драйвером через IOCTL-вызовы, добиваясь выполнения атак типа Kernel Space Mirroring Attack ( KSMA ). Такой подход позволял переписывать таблицы страниц ядра и выполнять произвольные операции с системными привилегиями. Например, на смартфоне Samsung S10 (G973FXXSGHWC2) атака позволяла изменять системные процессы и скрывать вредоносные действия.

Чтобы осуществить атаку, злоумышленники использовали системные вызовы mmap и mincore, которые отслеживали момент, когда память была связана с I/O-страницами. Во время этого процесса хакер освобождал память, оставляя драйвер в состоянии, когда он использовал уже недействительные страницы.

В рамках устранения уязвимости Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Специалисты рекомендуют аудит исходного кода и тестирование всех IOCTL-вызовов как ключевые меры для предотвращения подобных ошибок в будущем.

Обновление безопасности SMR-Oct-2024 доступно для всех затронутых устройств. Пользователям настоятельно рекомендуется установить обновление для предотвращения возможной эксплуатации уязвимости.
 
Источник новости
www.securitylab.ru

Похожие темы