首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|大數(shù)據(jù)|物聯(lián)網(wǎng)|量子|元宇宙|博客|特約記者
手機|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|芯片|報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 頭條資訊 >> 正文

Arm發(fā)漏洞公告:2022年已修復,影響Mali G57/G77等芯片

2024年6月11日 11:27  IT之家  作 者:故淵

Arm 公司昨日發(fā)布安全公告,提醒 Bifrost 和 Valhall GPU 內(nèi)核驅(qū)動程序存在漏洞,且有相關(guān)證據(jù)表明已經(jīng)有黑客利用該漏洞發(fā)起攻擊。

該漏洞追蹤編號為 CVE-2024-4610,是一個 use-after-free(UAF)漏洞,影響從 r34p0 到 r40p0 的所有 Bifrost 和 Valhall 驅(qū)動程序版本。

簡要解釋下 UAF 漏洞,應用程序在釋放內(nèi)存位置指針之后,黑客可以繼續(xù)使用該指針,通常會導致信息泄露和執(zhí)行任意代碼。

Arm 在公告中表示:“本地非特權(quán)用戶可以進行不正當?shù)?GPU 內(nèi)存處理操作,以獲得對已釋放內(nèi)存的訪問權(quán)限”。

Arm 已經(jīng)于 2022 年 11 月 24 日發(fā)布 Bifrost 和 Valhall GPU 內(nèi)核驅(qū)動程序 r41p0 版本,修復了這個漏洞,目前,驅(qū)動程序的最新版本是 r49p0。

至于 Arm 為何近期才發(fā)布該安全公告,可能是近期有攻擊者利用該漏洞對此前版本發(fā)起攻擊,但公司在 2022 年無意中已經(jīng)修復了該漏洞。

基于 Bifrost 的 Mali GPU 被用于智能手機 / 平板電腦(G31、G51、G52、G71 和 G76)、單板計算機、Chromebook 和各種嵌入式系統(tǒng)。

采用 Mali G57 和 G77 等芯片的高端智能手機 / 平板電腦、汽車信息娛樂系統(tǒng)和高性能智能電視中都有 Valhall GPU 的身影。

需要注意的是,部分受影響的設(shè)備可能不再支持安全更新。

編 輯:路金娣
聲明:刊載本文目的在于傳播更多行業(yè)信息,本站只提供參考并不構(gòu)成任何投資及應用建議。如網(wǎng)站內(nèi)容涉及作品版權(quán)和其它問題,請在30日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時間刪除內(nèi)容。本站聯(lián)系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
相關(guān)新聞              
 
人物
中國移動總經(jīng)理何飚:“AI+”行動彌合數(shù)智新鴻溝 “AI+”治理共促可持續(xù)發(fā)展
精彩專題
CES 2024國際消費電子展
2023年信息通信產(chǎn)業(yè)盤點暨頒獎禮
飛象網(wǎng)2023年手機評選
第24屆中國國際光電博覽會
CCTIME推薦
關(guān)于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復制、鏡像