هکرها از چندین نقص امنیتی در پردازندههای گرافیکی برتر کوالکام سوء استفاده میکنند
اندکی پس از اینکه ARM چندین آسیب پذیری امنیتی شدید را در برخی از محصولات GPU خود فاش کرد، کوالکام هم اکنون همین کار را انجام داده است.
در هر دو مورد، گروه تجزیه و تحلیل تهدیدات گوگل (TAG) و گروه پروژه صفر به این شرکت هشدار داده بودند که این نقص وجود دارد.
نقصهای کوالکام در درایورهای Adreno GPU و Compute DSP یافت شد و بهعنوان CVE-2023-33106، CVE-2023-33107، CVE-2022-22071، و CVE-2023-33063 ردیابی میشوند. همانطور که در مورد ARM بود، اینها نیز در «استثمار محدود و هدفمند» مورد استفاده قرار میگیرند، که روشی معمول برای عوامل تهدید تحت حمایت دولت است که اغلب درگیر جاسوسی و استخراج دادهها از نقاط پایانی دولت و همچنین آنهایی است که به مناطق حیاتی تعلق دارند. زیرساخت ها، موسسات مالی یا اتاق های فکر.
Qualcomm با بهروزرسانیهایی این نقصها را برطرف کرده است و OEMهای مربوطه نیز مطلع شدهاند. این شرکت در مشاوره ای گفت: "وصله های مربوط به مشکلات مربوط به درایورهای Adreno GPU و Compute DSP در دسترس قرار گرفته است، و OEM ها با توصیه قوی برای استقرار به روز رسانی های امنیتی در اسرع وقت مطلع شده اند." جدا از این واقعیت که آنها کوالکام که در طبیعت مورد سوء استفاده قرار میگیرد، جزئیات بیشتری در مورد این نقصها به اشتراک نمیگذارد. او بیان کرد که این کار را زمانی که بولتن دسامبر ۲۰۲۳ خود را منتشر کند، انجام خواهد داد.
آخرین توصیه امنیتی کوالکام همچنین چند نقص دیگر را ذکر کرده است که به آنها پرداخته شده است، از جمله CVE-2023-24855، CVE-2023-28540، و CVE-2023-33028، و ۱۳ مورد دیگر.
در آن زمان هیچ راه حلی در دسترس نیست و تنها کاری که کاربران و سازمان ها می توانند انجام دهند این است که محکم بنشینند و منتظر بمانند تا پچ در دسترس قرار گیرد. خبر خوب این است که برای اکثر نقص ها، هیچ مدرکی مبنی بر سوء استفاده در طبیعت وجود ندارد.
در مورد ARM، نقصها بر چندین دستگاه مصرفکننده، از جمله Samsung Galaxy S20/S20 FE، Xiaomi Redmi K30/K40، Motorola Edge 40 و OnePlus Nord 2 تأثیر گذاشت. GPUهای Bifrost، Valhall و Arm 5th Gen تحت تأثیر قرار گرفتند.
از طریق Bleeping Computer
ارسال نظر