一个出现在三星手机与穿戴装置Exynos处理器的重大漏洞,已出现滥用情形。三星已在本月初完成修补。
编号CVE-2024-44068的漏洞发生在三星行动处理器中的使用已释放记忆体(Use-After-Free)漏洞,可能导致提权(privilege escalation)攻击。受到本漏洞影响的产品包括Exynos 9820、9825、980、990、850和W920。三星在10月7日发布了韧体更新。
本漏洞是由Google威胁分析小组Clement Lecigene,以及装置与服务安全研究小组研究人员Xingyu Jin于7月发现并通报存在零时差漏洞。
在漏洞细节方面,这漏洞位于处理器驱动程式IOCTL M2M1SHOT_IOC_PROCESS,它主要功能是提供JPEG解码和图形缩放等功能的硬体加速。在执行过程中会将使用者空间页面(userspace page)对应到I/O页,以执行韧体指令。
在虚拟记忆体系统中,当应用程式访问I/O设备时,I/O虚拟记忆体页(virtual page)会被对应到物理记忆体页(physical pages)。PFNMAP(Page Frame Number Map)作用是管理这些对应,确保虚拟页面正确对应到物理页。Google发现的攻击手法,则是利用漏洞扰乱对应过程,而释放出实体记忆体,最后透过IOCTL呼叫进行核心空间映射攻击(Kernel Space Mirroring Attack),执行韧体指令。
研究人员发现到零时差攻击是提权攻击链的一部份,攻击者可在具有特权的cameraserver行程中执行任意程式码,而且还将行程改名,可能是为了防止调查。研究人员发现的攻击可在Galaxy S10手机上成功作用。
三星透过官网发出了公告。三星仅列出公告及显示为高度严重性,并未列出风险值,不过多家媒体报导风险值为CVSS 8.1。