Strona główna Polityka Badacze Google odkryli prawie tuzin błędów w popularnym oprogramowaniu Qualcomm dla mobilnych...

Badacze Google odkryli prawie tuzin błędów w popularnym oprogramowaniu Qualcomm dla mobilnych procesorów graficznych

34
0


Zapotrzebowanie na jednostki przetwarzania grafiki lub procesory graficzne eksplodowało w ostatnich latach, ponieważ renderowanie wideo i systemy sztucznej inteligencji zwiększyły zapotrzebowanie na moc obliczeniową. I chociaż większość najbardziej widocznych niedoborów (i gwałtownie rosnących cen akcji) dotyczy najwyższej klasy układów do komputerów stacjonarnych i serwerów, mobilne procesory graficzne to wersja, z której na co dzień korzysta każdy posiadacz smartfona. Zatem luki w tych chipach lub sposób ich implementacji mogą mieć konsekwencje w świecie rzeczywistym. Właśnie dlatego czerwony zespół Google zajmujący się poszukiwaniem luk w zabezpieczeniach Androida skupił się na oprogramowaniu open source firmy Qualcomm, które jest szeroko stosowane do wdrażania mobilnych procesorów graficznych.

W piątek na konferencji poświęconej bezpieczeństwu Defcon w Las Vegas trzech badaczy Google przedstawiło ponad dziewięć luk – już załatanych – które odkryli w procesorze graficznym Adreno firmy Qualcomm – pakiecie oprogramowania służącego do koordynacji między procesorami graficznymi a systemem operacyjnym takim jak Android na urządzeniach z procesorem Qualcomm telefony. Takie „sterowniki” mają kluczowe znaczenie dla konstrukcji każdego komputera i zapewniają głębokie uprawnienia w jądrze systemu operacyjnego w celu koordynowania działania urządzeń peryferyjnych i oprogramowania. Atakujący mogą wykorzystać luki, które odkryli badacze, aby przejąć pełną kontrolę nad urządzeniem.

Przez lata inżynierowie i napastnicy skupiali się najbardziej na potencjalnych lukach w zabezpieczeniach jednostki centralnej (CPU) komputera i optymalizowali ją pod kątem wydajności procesorów graficznych, opierając się na nich w zakresie surowej mocy obliczeniowej. Ponieważ jednak procesory graficzne stają się coraz ważniejsze we wszystkim, co robi urządzenie, hakerzy z obu stron spektrum zastanawiają się, w jaki sposób można wykorzystać infrastrukturę GPU.

„W porównaniu z dużym ekosystemem Androida jesteśmy małym zespołem — zakres jest zbyt duży, abyśmy mogli uwzględnić wszystko, więc musimy ustalić, co będzie miało największy wpływ” – mówi Xuan Xing, menedżer zespołu Android Red Team w Google. „Dlaczego więc w tym przypadku skupiliśmy się na sterowniku GPU? Dzieje się tak dlatego, że niezaufane aplikacje nie wymagają pozwolenia na dostęp do sterowników GPU. Jest to bardzo ważne i myślę, że przyciągnie uwagę wielu napastników.”

Xing nawiązuje do faktu, że aplikacje na telefony z Androidem mogą komunikować się bezpośrednio ze sterownikiem procesora graficznego Adreno, bez „piaskownicy i dodatkowej kontroli uprawnień”, jak to ujął. To samo w sobie nie daje aplikacjom możliwości działania nieuczciwego, ale sprawia, że ​​sterowniki GPU stają się pomostem pomiędzy zwykłymi częściami systemu operacyjnego (gdzie dane i dostęp są dokładnie kontrolowane) a jądrem systemu, które ma pełną kontrolę nad całe urządzenie łącznie z jego pamięcią. „Sterowniki GPU mają mnóstwo zaawansowanych funkcji” – mówi Xing. „To mapowanie w pamięci to potężna rzecz, którą prymitywni atakujący chcą mieć”.

Naukowcy twierdzą, że wszystkie luki, które odkryli, to wady wynikające ze zawiłości i skomplikowanych połączeń, którymi muszą się poruszać sterowniki GPU, aby wszystko skoordynować. Aby wykorzystać te luki, napastnicy musieliby najpierw uzyskać dostęp do urządzenia docelowego, być może poprzez nakłonienie ofiar do pobrania złośliwych aplikacji z boku.

„Jest wiele ruchomych części i nie ma żadnych ograniczeń dostępu, więc sterowniki GPU są łatwo dostępne dla praktycznie każdej aplikacji” – mówi Eugene Rodionov, lider techniczny zespołu Android Red. „To, co naprawdę sprawia, że ​​jest tu problematycznie, to złożoność implementacji — to element, który odpowiada za wiele luk w zabezpieczeniach”.

Qualcomm wydane poprawki za wady „producentom oryginalnego sprzętu” (OEM), którzy używają chipów i oprogramowania Qualcomm w produkowanych przez siebie telefonach z Androidem. „Jeśli chodzi o problemy z procesorem graficznym ujawnione przez zespół Android Security Red Team, poprawki zostały udostępnione producentom OEM w maju 2024 r.” – mówi WIRED rzecznik Qualcomm. „Zachęcamy użytkowników końcowych do stosowania aktualizacji zabezpieczeń od producentów urządzeń, gdy tylko staną się dostępne”.

Ekosystem Androida jest złożony i poprawki muszą być przesyłane od dostawców takich jak Qualcomm do producentów OEM, a następnie pakowane przez poszczególnych producentów urządzeń i dostarczane do telefonów użytkowników. Ten złożony proces czasami oznacza, że ​​urządzenia mogą pozostać odsłonięte, ale Google spędził lata na inwestowaniu w ulepszanie tych potoków i usprawnianie komunikacji.

Mimo to odkrycia po raz kolejny przypominają, że same procesory graficzne i obsługujące je oprogramowanie mogą potencjalnie stać się kluczowym polem bitwy w zakresie bezpieczeństwa komputerów.

Jak to ujął Rodionow, „połączenie dużej złożoności wdrożenia z szeroką dostępnością sprawia, że ​​jest to bardzo interesujący cel dla atakujących”.



Link źródłowy