close

ovzs2ihr.jpg

根據博文描述,Adreno GPU 驅動程序為每個內核圖形支持層(KGSL)描述符鏈接瞭一個私有設備結構,而描述符包含上下文切換所需的頁表。此結構與 process ID (PID) 相關聯,但同一流程中可以被其他 KGSL 描述符重用,可能會提高性能。

當調用進程派生創建一個子進程時,後者也繼承瞭最初為父進程創建的KGSL描述符的私有結構,而不是創建一個新的子進程。本質上,這給子進程(可能是攻擊者)提供瞭對父進程將創建的後續GPU映射的讀取訪問權,而父進程卻不知道。

可以看出,這是一個相當復雜的攻擊。Google Project Zero 團隊表示,在實際情況下,要想要成功利用該漏洞將要求攻擊者循環 PID,然後通過崩潰 BUG 來觸發 well-timed 或者系統服務重啟。該漏洞可能會嘗試回復受感染者 GPU 渲染的內容或者其他 GPU 操作的結果。

該漏洞已經於 9 月 15 日報告給瞭高通,並提出瞭修復建議。在 90 天的標準期限(截至 12 月 14 日)之前,高通在 12 月 7 日完成瞭修復並和 OEM 廠商私下共享瞭信息。高通表示將會在 2021 年 1 月公開該漏洞的相關細節。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()