研究人员详细介绍了三星 Exynos 处理器中的零日漏洞 CVE-2024-44068

图片

三星发布了一个关键安全补丁,以解决 CVE-2024-44068,这是一个影响配备 Exynos 处理器的设备的高严重性漏洞。

这个零日漏洞由谷歌的 Xingyu Jin发现,CVSS 评分为 8.1,源于 m2m1shot_scaler0 驱动程序中的内存管理不当,该驱动程序负责关键的图像和视频处理任务,例如缩放和 JPEG 解码。

该漏洞存在于 Exynos 处理器中,包括 9820、9825、980、990、850 和 W920 型号,由释放后使用 (UAF) 情况引起。

当内存被释放但系统继续使用时,就会出现 UAF 漏洞,这可能会导致严重的安全风险。

在这种情况下,m2m1shot_scaler0 驱动程序可能会错误地释放内存页面并随后重新使用它们,从而为攻击者劫持这些内存区域并执行恶意代码创造了机会。

CVE-2024-44068 的利用尤其令人担忧,因为它可能引发内核空间镜像攻击 (KSMA)。

攻击者可以通过操纵 IOCTL 调用来利用此漏洞,有效地重写内核页表以获取系统级权限。

三星 S10(型号 G973FXXSGHWC2)上演示了此漏洞的一个真实示例,攻击者能够操纵系统进程并隐藏恶意活动,从而获得对设备的深度访问权限。

为了实施攻击,恶意攻击者利用 mmap 和 mincore 系统调用,这使他们能够监视内存何时映射到虚拟 I/O 页面。

通过在此过程中释放内存,驱动程序处于易受攻击的状态,仍然使用无效页面,从而允许漏洞利用。

三星已通过 SMR-Oct-2024 安全更新解决了该问题,修改了 PFNMAP 页面的对象引用管理,以确保不再重复使用已释放的内存。

此更新现已适用于所有受影响的设备,三星强烈建议用户立即安装补丁,以保护其设备免受潜在攻击。

该领域的专家还强调了源代码审计和对 IOCTL 调用进行严格测试的重要性,以防止将来出现类似的漏洞。

猜你喜欢

转载自blog.csdn.net/qq_29607687/article/details/143246076