Google Google Project Zero警告4个已被外部利用的Android系统0day缺陷
【Google|Google Project Zero警告4个已被外部利用的Android系统0day缺陷】Google于月初公布了5月的Android安全性公告,修补约50个安全漏洞,不过,本周Google Project Zero的安全研究人员Maddie Stone周三(5/19)通过Twitter表示,Google已更新了该公告,特别注明有4个漏洞已经遭到外部利用 。
相关漏洞皆存在于GPU中,包含两个源自高通GPU的CVE-2021-1905与CVE-2021-1906,另外两个则是Arm Mali GPU中的CVE-2021-28663与CVE-2021-28664 。
- CVE-2021-1905:高通 - 由于对多个进程的内存映射处理不当,可能会出现 UAF 。
- CVE-2021-1906:高通 - 对失败时的地址取消注册处理不当,可能导致新的 GPU 地址分配失败 。
- CVE-2021-28663:ARM - Mali GPU 内核驱动程序允许对 GPU 显存进行不适当的操作 。非特权用户可对 GPU 显存进行不当操作,以进入 "UAF" 情景,并可能获得 root 权限,并泄露信息 。
- CVE-2021-28664:ARM - Mali GPU 内核驱动程序将 CPU RO 页面提升为可写 。非特权用户可以获得对只读内存的写入权限,并可能获得 root 权限,破坏内存和修改其他进程的内存 。
文章图片
研究人员Maddie Stone表示说这4个漏洞已经被外部利用,更新的Android公告则相对保守,表示相关漏洞可能已受到有限的目标式攻击 。
根据高通的说明,CVE-2021-1905属于释放后使用漏洞,源于Android无法妥善处理多程序内存映像;CVE-2021-1906则是在绘图未动作时检测到错误状况,因无法处理注销地址的错误,而造成新GPU位置分配的失败 。
ARM方面则表示,CVE-2021-28663漏洞出现在其核心驱动程序允许于GPU内存的不当操作,未获特权的使用者可因此而进入释放后使用场景,进而取得最高权限,或造成信息揭露 。CVE-2021-28664则可把CPU只读页面变成可写入,允许未获特权的用户写入只读存储器,并取得最高权限、破坏内存或是窜改其它程序的内存 。
不管是Google、高通或ARM,皆未公布相关漏洞的被利用场景或黑客目前是否有攻击目的 。
推荐阅读
- Google Google人工智能伦理部门动荡不安 已引起外部监管机构关注
- Google Google拟加强Android用户隐私保护并与苹果抗衡
- Google 苹果联合创始人沃兹尼亚克在起诉YouTube的官司中败诉
- Google 前SiriusXM首席产品与技术官将带领谷歌地理产品团队
- Google 神秘卖家在eBay上销售Google Pixel Muskie原型机
- Google YouTube称其在过去12个月中向音乐行业支付了40亿美元的费用
- Google 比特币、以太币大热 Google解除三年前禁令:允许交易所、钱包做广告
- Google Android手机即将可以投屏应用到Chromebook了
- Google Chromebook上网本终于迎来Nearby Share邻近分享功能
- Google 谷歌相册告别无限量免费存储:100GB付费扩容月费1.99美元起步