جمعه ۲ آذر ۱۴۰۳ , 22 Nov 2024
جالب است ۰
آسیب‌پذیری Use After Free در درایورهای پردازنده‌های گرافیکی Arm Ltd به کاربرانی با سطح دسترسی عادی، امکان دسترسی به بخش‌هایی از حافظه را می‌دهد که قبلاً آزاد شده‌اند.
منبع : NIST
آسیب‌پذیری Use After Free در درایورهای پردازنده‌های گرافیکی Arm Ltd به کاربرانی با سطح دسترسی عادی، امکان دسترسی به بخش‌هایی از حافظه را می‌دهد که قبلاً آزاد شده‌اند.
 
به گزارش افتانا، یک آسیب‌پذیری استفاده پس از آزادسازی حافظه (Use After Free) با شناسه‌ CVE-2024-3655، شدت بحرانی و امتیاز CVSS 9.8 در درایورهای پردازنده‌های گرافیکی Arm Ltd شامل Bifrost، Valhall و نسل پنجم معماری پردازنده گرافیکی، شناسایی شده ‌است که به کاربرانی با سطح دسترسی عادی امکان دسترسی به بخش‌هایی از حافظه را می‌دهد که قبلاً آزاد شده‌اند. این آسیب‌پذیری در نسخه‌های r43p0 تا r49p0 از درایورهای کرنل پردازنده‌های گرافیکی Bifrost، Valhall و نسل پنجم معماری Arm وجود دارد. و بهتر است هرچه سریع‌تر درایورهای پردازنده به نسخه‌های جدیدتر ارتقا یابند.
 
آسیب‌پذیری استفاده پس از آزادسازی (Use After Free) زمانی رخ می‌دهد که یک بخش از حافظه پس از آزاد شدن، همچنان توسط برنامه استفاده شود. در درایورهای GPU نیز این مشکل ممکن است به دلیل سوءمدیریت حافظه به وجود بیاید.
 
در فرایند بهره‌برداری از آسیب‌پذیری استفاده پس از آزادسازی (Use After Free)، ابتدا بخشی از حافظه سیستم که برای انجام عملیات مشخصی مورد استفاده قرار گرفته بود، توسط درایور GPU آزاد می‌شود. این حافظه در شرایط عادی نباید مجدداً مورد استفاده قرار گیرد، اما به دلیل وجود نقص در مدیریت حافظه، امکان دسترسی مجدد به این بخش از حافظه فراهم می‌شود.
 
درایورهای GPU به صورت مستقیم با سخت‌افزار گرافیکی و مدیریت حافظه GPU سروکار دارند. در صورتی که حافظه GPU پس از آزاد شدن مجدداً و به اشتباه مورد استفاده قرار گیرد، مهاجم می‌تواند از این وضعیت بهره‌برداری کرده و به جای داده‌های معمول، کد مخربی در حافظه تزریق کند. این کد ممکن است توسط GPU یا CPU اجرا شود، که در نتیجه می‌تواند کنترل سیستم یا داده‌های حساس را در اختیار مهاجمان قرار دهد. خطر چنین سناریویی در صورتی که مهاجم به سیستم دسترسی محلی داشته‌ باشد و بتواند عملیات روی GPU را کنترل کند، افزایش می‌یابد.
 
 
 
کد مطلب : 22445
https://aftana.ir/vdcgnt9x.ak9xt4prra.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی