一個出現在三星手機與穿戴裝置Exynos處理器的重大漏洞,已出現濫用情形。三星已在本月初完成修補。
編號CVE-2024-44068的漏洞發生在三星行動處理器中的使用已釋放記憶體(Use-After-Free)漏洞,可能導致提權(privilege escalation)攻擊。受到本漏洞影響的產品包括Exynos 9820、9825、980、990、850和W920。三星在10月7日發布了韌體更新。
本漏洞是由Google威脅分析小組Clement Lecigene,以及裝置與服務安全研究小組研究人員Xingyu Jin於7月發現並通報存在零時差漏洞。
在漏洞細節方面,這漏洞位於處理器驅動程式IOCTL M2M1SHOT_IOC_PROCESS,它主要功能是提供JPEG解碼和圖形縮放等功能的硬體加速。在執行過程中會將使用者空間頁面(userspace page)對應到I/O頁,以執行韌體指令。
在虛擬記憶體系統中,當應用程式訪問I/O設備時,I/O虛擬記憶體頁(virtual page)會被對應到物理記憶體頁(physical pages)。PFNMAP(Page Frame Number Map)作用是管理這些對應,確保虛擬頁面正確對應到物理頁。Google發現的攻擊手法,則是利用漏洞擾亂對應過程,而釋放出實體記憶體,最後透過IOCTL呼叫進行核心空間映射攻擊(Kernel Space Mirroring Attack),執行韌體指令。
研究人員發現到零時差攻擊是提權攻擊鏈的一部份,攻擊者可在具有特權的cameraserver行程中執行任意程式碼,而且還將行程改名,可能是為了防止調查。研究人員發現的攻擊可在Galaxy S10手機上成功作用。
三星透過官網發出了公告。三星僅列出公告及顯示為高度嚴重性,並未列出風險值,不過多家媒體報導風險值為CVSS 8.1。
熱門新聞
2024-12-22
2024-12-20
2024-12-22