Arm發布安全公告:修復影響Mali G57/G77等晶片的GPU驅動漏洞

Arm發布安全公告:修復影響Mali G57/G77等晶片的GPU驅動漏洞

近日,Arm公司發布了一項重要安全公告,揭露了Bifrost和Valhall GPU核心驅動程式中存在的嚴重漏洞,並確認已有駭客利用此漏洞發動攻擊。此漏洞的追蹤編號為CVE-2024-4610,屬於use-after-free(UAF)類型,影響了從r34p0到r40p0版本的所有Bifrost和Valhall驅動程式。

UAF漏洞是一種記憶體管理錯誤,通常發生在程式錯誤地釋放了記憶體空間之後,但該空間仍被應用程式繼續使用。這可能導致資訊外洩、程式碼執行等嚴重後果。 Arm公司在公告中明確指出,本地非特權使用者可能利用此漏洞進行不正當的GPU記憶體處理操作,從而取得對已釋放記憶體的存取權。

針對這項安全威脅,Arm公司迅速採取了行動。早在2022年11月24日,該公司就發布了Bifrost和Valhall GPU核心驅動程式的r41p0版本,成功修復了這個漏洞。目前,驅動程式的最新版本已升級至r49p0,為使用者提供了更安全的運作環境。

此次受影響的裝置範圍廣泛,包括基於Bifrost的Mali GPU所支援的智慧型手機、平板電腦、單板電腦、Chromebook以及各類嵌入式系統。同時,採用Mali G57和G77等晶片的高階設備,如智慧型手機、平板電腦、汽車資訊娛樂系統和高性能智慧電視等,其內建的Valhall GPU也面臨此安全風險。

值得注意的是,由於技術或商業原因,部分受影響的設備可能不再支援安全性更新。 Arm公司建議這些設備的用戶密切注意官方公告,並採取必要的安全措施以降低潛在風險。

Arm公司這項及時的回應和積極修復,再次展現了其在維護用戶設備安全方面的專業能力和責任感。身為全球領先的半導體智慧財產權(IP)供應商,Arm一直致力於為各種電子設備提供安全、可靠的晶片設計方案。未來,我們期待Arm公司能持續加強技術研發與安全管理,為用戶帶來更安全、更有效率的運算體驗。

本文取自媒體,由:科技新聞 上傳發布,不代表kejixun.com立場。转载,请注明出处:https://news.kejixun.com/6607.html

讚! (0)
科技新聞的頭像科技新聞投稿者
Previous 2024 年 6 月 11 日
Next 2024 年 6 月 11 日

相关推荐

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

SHARE
TOP