Компания Google в рамках своего проекта Project Zero опубликовала информацию о новой уязвимости CVE-2022-33917, которая затрагивает миллионы смартфонов.
Дело в том, что речь касается уязвимости в GPU Mali, которые используются в огромном количестве однокристальных систем. Google не уточняет, но на сайте Arm есть информация о том, что уязвимость затрагивает решения на архитектуре Valhall.
А это значит, что речь об огромном количестве графических ядер, которые использовались и используются в SoC в последние годы, включая новейшие Mali-Gx10. То есть речь идёт не о миллионах уязвимых смартфонов, а, скорее, о сотнях миллионов аппаратов на основе SoC MediaTek, Exynos и Tensor.
Сама Arm исправила уязвимость некоторое время назад, но проблема в том, что многие производители до сих пор не внедрили эти исправления. Это касается многих аппаратов Samsung, Xiaomi, Oppo и даже самой Google.
В случае использования оговариваемой уязвимости она позволит злоумышленнику читать и записывать физические страницы после того, как они будут возвращены в систему, потенциально получая широкий доступ к данным пользователя.
Дело в том, что речь касается уязвимости в GPU Mali, которые используются в огромном количестве однокристальных систем. Google не уточняет, но на сайте Arm есть информация о том, что уязвимость затрагивает решения на архитектуре Valhall.
А это значит, что речь об огромном количестве графических ядер, которые использовались и используются в SoC в последние годы, включая новейшие Mali-Gx10. То есть речь идёт не о миллионах уязвимых смартфонов, а, скорее, о сотнях миллионов аппаратов на основе SoC MediaTek, Exynos и Tensor.
Сама Arm исправила уязвимость некоторое время назад, но проблема в том, что многие производители до сих пор не внедрили эти исправления. Это касается многих аппаратов Samsung, Xiaomi, Oppo и даже самой Google.
В случае использования оговариваемой уязвимости она позволит злоумышленнику читать и записывать физические страницы после того, как они будут возвращены в систему, потенциально получая широкий доступ к данным пользователя.
Для просмотра ссылки необходимо нажать
Вход или Регистрация