谷歌披露存在于高通骁龙Adreno GPU中的高危漏洞

谷歌 Project Zero 团队近日披露了存在于高通 Adreno GPU 的“高危”安全漏洞 , 不过目前高通已经发布补丁完成了修复 。 这个漏洞和 GPU 共享映射的处理方式有关 , 有关于该漏洞的
谷歌披露存在于高通骁龙Adreno GPU中的高危漏洞文章插图
根据博文描述 , Adreno GPU 驱动程序为每个内核图形支持层(KGSL)描述符链接了一个私有设备结构 , 而描述符包含上下文切换所需的页表 。 此结构与 process ID (PID) 相关联 , 但同一流程中可以被其他 KGSL 描述符重用 , 可能会提高性能 。
当调用进程派生创建一个子进程时 , 后者也继承了最初为父进程创建的KGSL描述符的私有结构 , 而不是创建一个新的子进程 。 本质上 , 这给子进程(可能是攻击者)提供了对父进程将创建的后续GPU映射的读取访问权 , 而父进程却不知道 。
可以看出 , 这是一个相当复杂的攻击 。 Google Project Zero 团队表示 , 在实际情况下 , 要想要成功利用该漏洞将要求攻击者循环 PID , 然后通过崩溃 BUG 来触发 well-timed 或者系统服务重启 。 该漏洞可能会尝试回复受感染者 GPU 渲染的内容或者其他 GPU 操作的结果 。
【谷歌披露存在于高通骁龙Adreno GPU中的高危漏洞】该漏洞已经于 9 月 15 日报告给了高通 , 并提出了修复建议 。 在 90 天的标准期限(截至 12 月 14 日)之前 , 高通在 12 月 7 日完成了修复并和 OEM 厂商私下共享了信息 。 高通表示将会在 2021 年 1 月公开该漏洞的相关细节 。