Beveiligingsfouten in Mali treffen miljoenen Samsung-telefoons met Exynos

Laatst bijgewerkt: 24 november 2022 om 15:04 UTC+01:00

Miljoenen Samsung-telefoons die worden aangedreven door Exynos, of meer specifiek Exynos-chipsets met Mali GPU’s (waarvan er veel zijn), zijn momenteel kwetsbaar voor verschillende beveiligingslekken. De ene kan leiden tot corruptie van het kernelgeheugen, een andere tot het vrijgeven van fysieke geheugenadressen en drie andere kwetsbaarheden kunnen leiden tot een us-after-free-conditie van een fysieke pagina.

In wezen zouden deze kwetsbaarheden een aanvaller in staat kunnen stellen fysieke pagina’s te blijven lezen en schrijven nadat ze naar het systeem zijn teruggestuurd. Met andere woorden, een aanvaller met native code-uitvoering in een app zou volledige toegang tot het systeem kunnen krijgen en het toestemmingsmodel in Android OS kunnen omzeilen. (via Google Project Nul)

ARM loste het probleem op, maar smartphonefabrikanten niet

Deze door Project Zero ontdekte beveiligingslekken werden in juni en juli onder de aandacht van ARM gebracht. ARM repareerde deze Mali-gerelateerde beveiligingsfouten een maand later, maar op het moment van schrijven hebben geen enkele smartphoneleverancier beveiligingspatches toegepast om deze kwetsbaarheden aan te pakken.

De Mali GPU van ARM is te vinden in smartphones van verschillende merken, waaronder Samsung, Xiaomi en Oppo. In feite werd de exploit oorspronkelijk ontdekt omdat deze gericht was op de Pixel 6. Google heeft deze kwetsbaarheid ook niet gepatcht, ondanks de inspanningen van Project Zero om het probleem aan het licht te brengen.

Deze kwetsbaarheid heeft geen betrekking op Samsung-apparaten die worden aangedreven door Snapdragon of de Galaxy S22-serie. Ja, de laatste heeft in sommige markten een Exynos-chipset, maar gebruikt een Xclipse 920 grafische chip in plaats van een Mali GPU.

Leave a Comment