クアルコムは、多数のチップセットに影響を及ぼすデジタル・シグナル・プロセッサ(DSP)サービスのゼロデイ脆弱性に対するセキュリティ・パッチをリリースした。
このセキュリティ上の欠陥(CVE-2024-43047)は、Google Project ZeroのSeth Jenkins氏とAmnesty International Security LabのConghui Wang氏によって報告されたもので、use-after-freeの弱点が原因で、低い権限を持つローカル攻撃者が悪用に成功するとメモリ破壊につながる可能性があります。
「現在、DSPは未使用のDMAハンドルfdsでヘッダーバッファを更新している。DSPカーネルのコミットで説明されているように、”put_argsセクションで、DMAハンドルFDがヘッダーバッファーに存在する場合、対応するマップが解放されます。
「しかし、ヘッダーバッファは符号なしPDでユーザーに公開されるため、ユーザーは無効なFDを更新することができます。この無効なFDがすでに使用されているFDと一致すると、use-after-free(UAF)の脆弱性につながる可能性がある。”
同社が月曜のセキュリティ勧告で注意喚起したように、グーグルの脅威分析グループとアムネスティ・インターナショナル・セキュリティ・ラボのセキュリティ研究者は、この脆弱性が野生で悪用されているとタグ付けした。両グループは、ジャーナリスト、野党政治家、反体制派など、リスクの高い人物のモバイル端末を狙ったスパイウェア攻撃に悪用されるゼロデイ・バグを発見することで知られている。
クアルコムは本日、「Google Threat Analysis Groupから、CVE-2024-43047が限定的かつ標的型の悪用を受けている可能性があるとの指摘がある」と警告しています。「FASTRPCドライバに影響する問題に対するパッチはOEMに提供されており、影響を受けるデバイスにできるだけ早くアップデートを導入するよう強く推奨しています。”
クアルコムはまた、ユーザーに対し、特定のデバイスのパッチ状況について、デバイスメーカーに問い合わせるよう促しています。
本日、クアルコムは、1年以上前に報告された、不適切な入力検証の弱点が原因でメモリ破壊につながるWLAN Resource Managerのほぼ最大の重大度の欠陥(CVE-2024-33066)も修正しました。
クアルコムは昨年10月にも、同社のGPUおよびCompute DSPドライバに存在する3つのゼロデイ脆弱性を攻撃者が悪用していると警告している。
グーグルの脅威分析グループ(TAG)とProject Zeroチームからの報告によると、それは限定的で標的を絞った悪用に使われていた。グーグルとクアルコムは、これらの攻撃に関する追加情報をまだ明らかにしていません。
近年、クアルコムは、攻撃者がユーザーのメディアファイル、テキストメッセージ、通話履歴、リアルタイムの会話にアクセスできる可能性のあるチップセットの脆弱性にもパッチを適用しています。
クアルコムはまた、Snapdragon Digital Signal Processor(DSP)チップの欠陥も修正しており、ハッカーがユーザーの操作なしでスマートフォンを制御したり、ユーザーをスパイしたり、検出を回避できる取り外し不可能なマルウェアを作成したりできるようにしています。
KrØØkは2020年に修正された別の脆弱性で、攻撃者はWPA2で暗号化されたワイヤレス・ネットワーク・パケットの一部を解読することができた。
Comments