谷歌 Project Zero 團(tuán)隊近日披露了存在于高通 Adreno GPU 的“高?!卑踩┒?,不過目前高通已經(jīng)發(fā)布補丁完成了修復(fù)。這個漏洞和 GPU 共享映射的處理方式有關(guān),有關(guān)于該漏洞的詳細(xì)代碼細(xì)節(jié)可以訪問谷歌提供的列表。
根據(jù)博文描述,Adreno GPU 驅(qū)動程序為每個內(nèi)核圖形支持層(KGSL)描述符鏈接了一個私有設(shè)備結(jié)構(gòu),而描述符包含上下文切換所需的頁表。此結(jié)構(gòu)與 process ID (PID) 相關(guān)聯(lián),但同一流程中可以被其他 KGSL 描述符重用,可能會提高性能。
當(dāng)調(diào)用進(jìn)程派生創(chuàng)建一個子進(jìn)程時,后者也繼承了最初為父進(jìn)程創(chuàng)建的KGSL描述符的私有結(jié)構(gòu),而不是創(chuàng)建一個新的子進(jìn)程。本質(zhì)上,這給子進(jìn)程(可能是攻擊者)提供了對父進(jìn)程將創(chuàng)建的后續(xù)GPU映射的讀取訪問權(quán),而父進(jìn)程卻不知道。
可以看出,這是一個相當(dāng)復(fù)雜的攻擊。Google Project Zero 團(tuán)隊表示,在實際情況下,要想要成功利用該漏洞將要求攻擊者循環(huán) PID,然后通過崩潰 BUG 來觸發(fā) well-timed 或者系統(tǒng)服務(wù)重啟。該漏洞可能會嘗試回復(fù)受感染者 GPU 渲染的內(nèi)容或者其他 GPU 操作的結(jié)果。
該漏洞已經(jīng)于 9 月 15 日報告給了高通,并提出了修復(fù)建議。在 90 天的標(biāo)準(zhǔn)期限(截至 12 月 14 日)之前,高通在 12 月 7 日完成了修復(fù)并和 OEM 廠商私下共享了信息。高通表示將會在 2021 年 1 月公開該漏洞的相關(guān)細(xì)節(jié)。
責(zé)任編輯:haq
-
高通
+關(guān)注
關(guān)注
78文章
7624瀏覽量
193201 -
谷歌
+關(guān)注
關(guān)注
27文章
6231瀏覽量
108114 -
gpu
+關(guān)注
關(guān)注
28文章
4944瀏覽量
131215
發(fā)布評論請先 登錄
高通展示驍龍數(shù)字底盤產(chǎn)品組合的最新成果
高通驍龍正在成為PC出色動力的核心
高通驍龍座艙平臺至尊版引領(lǐng)智慧出行新體驗
高通發(fā)布全新驍龍6 Gen 4移動平臺
微軟Outlook曝高危安全漏洞
AMD與谷歌披露關(guān)鍵微碼漏洞
高通與三星攜手,驍龍8至尊版為Galaxy S25系列注入頂級性能
高通推出驍龍?8至尊版移動平臺
高通推出專為三星定制的驍龍8至尊版移動平臺
高通推出第三代驍龍7s移動平臺
驍龍8至尊版發(fā)布,自研第二代Oryon CPU登陸手機

評論