谷歌披露存在於高通驍龍Adreno GPU中的高危漏洞
谷歌Project Zero團隊近日披露了存在於高通Adreno GPU的“高危”安全漏洞,不過目前高通已經發布補丁完成了修復。這個漏洞和GPU共享映射的處理方式有關,有關於該漏洞的詳細代碼細節可以訪問谷歌提供的列表。
根據博文描述,Adreno GPU 驅動程序為每個內核圖形支持層(KGSL)描述符鏈接了一個私有設備結構,而描述符包含上下文切換所需的頁表。此結構與process ID (PID) 相關聯,但同一流程中可以被其他KGSL 描述符重用,可能會提高性能。
當調用進程派生創建一個子進程時,後者也繼承了最初為父進程創建的KGSL描述符的私有結構,而不是創建一個新的子進程。本質上,這給子進程(可能是攻擊者)提供了對父進程將創建的後續GPU映射的讀取訪問權,而父進程卻不知道。
可以看出,這是一個相當複雜的攻擊。Google Project Zero 團隊表示,在實際情況下,要想要成功利用該漏洞將要求攻擊者循環PID,然後通過崩潰BUG 來觸發well-timed 或者係統服務重啟。該漏洞可能會嘗試回复受感染者GPU 渲染的內容或者其他GPU 操作的結果。
該漏洞已經於9 月15 日報告給了高通,並提出了修復建議。在90 天的標準期限(截至12 月14 日)之前,高通在12 月7 日完成了修復並和OEM 廠商私下共享了信息。高通表示將會在2021 年1 月公開該漏洞的相關細節。