0Day в Samsung: как драйвер ставит под удар устройства на Exynos

Samsung выпустила обновление безопасности, чтобы устранитьуязвимость CVE-2024-44068, затронувшую устройства на процессорах Exynos. Ошибка возникала в драйвере m2m1shot_scaler0, который используется для обработки изображений и видео, таких как масштабирование и декодирование JPEG.

Ошибка CVE-2024-44068(оценка CVSS: 8.1), обнаруженнаяспециалистами Google, связана с некорректной работой памяти. В некоторых случаях драйвер мог неправильно освобождать страницы памяти, а затем использовать их повторно. Недостаток давал злоумышленникам возможность получить доступ к освобожденным участкам памяти и выполнить вредоносный код. Проблема затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, которые не обновлялись до версии SMR-Oct-2024.

Атака использует ошибку типа Use-After-Free (UAF), которая возникает, когда память освобождается, но продолжает использоваться. Эксплуатация уязвимости основана на использовании освобожденных страниц PFNMAP и их привязке к виртуальным I/O-страницам.

Злоумышленники могли манипулировать драйвером через IOCTL-вызовы, добиваясь выполнения атак типа Kernel Space Mirroring Attack (KSMA). Такой подход позволял переписывать таблицы страниц ядра и выполнять произвольные операции с системными привилегиями. Например, на смартфоне Samsung S10 (G973FXXSGHWC2) атака позволяла изменять системные процессы и скрывать вредоносные действия.

Чтобы осуществить атаку, злоумышленники использовали системные вызовы mmap и mincore, которые отслеживали момент, когда память была связана с I/O-страницами. Во время этого процесса хакер освобождал память, оставляя драйвер в состоянии, когда он использовал уже недействительные страницы.

В рамках устранения уязвимости Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Специалисты рекомендуют аудит исходного кода и тестирование всех IOCTL-вызовов как ключевые меры для предотвращения подобных ошибок в будущем.

Обновление безопасности SMR-Oct-2024 доступно для всех затронутых устройств. Пользователям настоятельно рекомендуется установить обновление для предотвращения возможной эксплуатации уязвимости.

Public Release.