Google обнаружил несколько недостатков безопасности для телефонов с графическими процессорами Mali, например, с чипсетами Exynos.
Из отчета: команда Project Zero сообщила о проблемах ARM (которая производит графические процессоры) еще летом. ARM решила проблемы в конце июля и августа.
Тем не менее, производители смартфонов, включая Samsung, Xiaomi, Oppo и сам Google, по состоянию на начало этой недели не выпускали патчи для устранения уязвимостей, сообщает Project Zero.
Исследователи выявили пять новых проблем в июне и июле и сразу же сообщили о них ARM.
«Одна из этих проблем привела к повреждению памяти ядра, одна привела к тому, что адреса физической памяти были раскрыты пользовательскому пространству, а остальные три привели к состоянию использования физической страницы после освобождения», — написал Ян Бир из Project Zero в своем блоге.
«Это позволит злоумышленнику продолжить чтение и запись физических страниц после того, как они будут возвращены в систему».
Бир отметил, что хакер может получить полный доступ к системе, поскольку он сможет обойти модель разрешений на Android и получить «широкий доступ» к данным пользователя.
Злоумышленник может сделать это, заставив ядро повторно использовать вышеупомянутые физические страницы в качестве таблиц страниц.
…
Google обнаружил несколько недостатков безопасности для телефонов
Google обнаружил несколько недостатков безопасности для телефонов с графическими процессорами Mali, например, с чипсетами Exynos.
Из отчета: команда Project Zero сообщила о проблемах ARM (которая производит графические процессоры) еще летом. ARM решила проблемы в конце июля и августа.
Тем не менее, производители смартфонов, включая Samsung, Xiaomi, Oppo и сам Google, по состоянию на начало этой недели не выпускали патчи для устранения уязвимостей, сообщает Project Zero.
Исследователи выявили пять новых проблем в июне и июле и сразу же сообщили о них ARM.
«Одна из этих проблем привела к повреждению памяти ядра, одна привела к тому, что адреса физической памяти были раскрыты пользовательскому пространству, а остальные три привели к состоянию использования физической страницы после освобождения», — написал Ян Бир из Project Zero в своем блоге.
«Это позволит злоумышленнику продолжить чтение и запись физических страниц после того, как они будут возвращены в систему».
Бир отметил, что хакер может получить полный доступ к системе, поскольку он сможет обойти модель разрешений на Android и получить «широкий доступ» к данным пользователя.
Злоумышленник может сделать это, заставив ядро повторно использовать вышеупомянутые физические страницы в качестве таблиц страниц.
Tags: Google