IT之家11月25日音讯,谷歌ProjectZero团队近来发现了存在于三星Exynos芯片组MaliGPU的多个安全缝隙

IT之家11月25日音讯,谷歌ProjectZero团队近来发现了存在于三星Exynos芯片组MaliGPU的多个安全缝隙。其间一个缝隙或许导致内核内存损坏,另一个缝隙或许走漏物理内存地址,还有三个缝隙触及use-after-free。\n\n  IT之家了解到,ProjectZero团队表明这些缝隙能够让攻击者回来体系后继续读写物理页。或许换句话说,在运用程序中履行原生代码的攻击者能够获得对体系的彻底拜访权,并绕过安卓操作体系的权限模型。\n\n  ProjectZero发现的这些安全缝隙在本年6月和7月引起了ARM的留意。一个月后,ARM修正了这些与Mali有关的安全缺点,但到本文编撰时,还没有智能手机厂商运用安全补丁来处理这些缝隙。\n  现在包含三星、小米和OPPO在内的许多厂商都在运用ARM规划的MaliGPU。而这些缝隙开始是在查询Pixel6设备时发现的。尽管ProjectZero团队曝光了这些缝隙,可是谷歌现在也没有修正这些缝隙。\n  选用骁龙处理器的GalaxyS22等三星设备并不受这些缝隙的影响。