كشف تقرير نشره فريق Project Zero الأمني التابع لشركة “غوغل” عن وجود خمس ثغرات أمنية في برامج التشغيل الخاصة بوحدة معالجة الرسومات Mali GPU من شركة Arm، والتي توجد في الملايين من هواتف “أندرويد”.
وبحسب التقرير، فإن الثغرات الخمس لا تزال عرضة للاستغلال مع أن شركة صناعة الشرائح Arm أصلحتها منذ أشهر، الأمر الذي يعرض ملايين المستخدمين للهجمات الإلكترونية.
وتوجد برامج التشغيل الخاصة بوحدة معالجة الرسومات Mali في هواتف من شركات بارزة، مثل: غوغل، وسامسونغ، وشاومي، وأوبو، بالإضافة إلى العديد من شركات صناعة الهواتف الذكية الأخرى التي تنتظر توفر الإصلاح لها لتقديمه للمستخدمين.
ويسلط التقرير الذي نشره فريق Project Zero الضوء على مسألة “فجوة التصحيح” التي ابتليت بها سلسلة التوريد الخاصة بنظام أندرويد، حيث يستغرق الأمر عادةً بضعة أشهر حتى تصل التحديثات الأمنية الخاصة بالبرامج الثابتة Firmwares إلى الأجهزة المتأثرة.
ويحتاج شركاء صناعة المعدات الأصلية OEM إلى وقت لاختبار الإصلاحات وتنفيذها في أجهزتهم، وهي عملية تطيل الوقت للوصول إلى أجهزة المستخدم النهائي.
اكتشف فريق Project Zero الثغرات الأمنية في شهر حزيران الماضي، ويجري تتبعها بالمعرفين التاليين: CVE-2022-33917، وCVE-2022-36449.
كيف تعثر على هاتفك في حال فقدانه؟
“غوغل” تُعلن عن برمجيات جديدة ستفسح المجال للاتصال عبر أجهزة متعددة!
ويسمح المعرف CVE-2022-33917 للمستخدم الذي ليس لديه امتيازات بإجراء عمليات غير مناسبة لمعالجة للرسومات بهدف الوصول إلى أقسام الذاكرة الخالية.
ويشتمل المعرف الآخر CVE-2022-36449 على المشكلات التي تسمح للمستخدم الذي ليس لديه امتيازات بالوصول إلى الذاكرة المحررة، والكتابة خارج حدود المخزن الموقت، والكشف عن تفاصيل تعيينات الذاكرة.
وفي حين أن درجة خطورة المشكلات متوسطة، لكنها قابلة للاستغلال وتؤثر في عدد كبير من أجهزة أندرويد.
وتُستخدم برامج التشغيل الخاصة بالمعرف الأول في رقائق Mali G710، و Mali G610، و Mali G510 الموجودة في هواتف: Google Pixel 7، و Asus ROG Phone 6، و Redmi Note 11، و Redmi Note 12، و Honor 70 Pro، و Realme GT، و Xiaomi 12 Pro، و Oppo Find X5 Pro، و Oppo Reno 8 Pro، و Motorola Edge، و OnePlus 10R.
أما برامج التشغيل الخاصة بالمعرف الآخر، فهي موجودة في رقائق Mali G76، و Mali G72ْ، و Mali G52 الأقدم في عام 2018، وهي تُستخدم في هواتف: Samsung Galaxy S10، و Galaxy S9، و Galaxy A51، و Galaxy A71، و Redmi Note 10، و Huawei P30، و Huawei P40 Pro، و Honor View 20، و Motorola Moto G60s، و Realme 7.
كما تُستخدم برامج التشغيل الخاصة بالمعرف الآخر في شرائح Mali T800، و Mali T700 التي أُطلقت عام 2016، والتي توجد خاصةً داخل هواتف: Samsung Galaxy S7، و Galaxy Note 7، و Sony Xperia X XA1، و Huawei Mate 8، و Nokia 3.1، و LG X، و Redmi Note 4.
وفي الوقت الراهن، لا يوجد شيء يمكن للمستخدمين فعله للتخفيف من تأثير هذه الثغرات باستثناء انتظار الشركة المصنعة للهاتف لتوفير التصحيحات المناسبة ومراقبة التهديدات المحتملة.
ومن غير المرجح أن تتلقى الطرز القديمة التي تستخدم بضعًا من برامج تشغيل المعرف الآخر تصحيحًا للتثبيت، لذا يجب استبدالها تمامًا.
يُشار إلى أن برامج التشغيل الخاصة بوحدة معالجة الرسومات Mali GPU تُستخدم بواسطة شرائح SoC من شركات، مثل: MediaTek وHiSilicon Kirin التابعة لهواوي وExyno التابعة لسامسونغ، والتي تعمل على تشغيل معظم أجهزة أندرويد في السوق.
تجدر الإشارة أيضًا إلى أن الإصلاح من Arm لم يصل بعد إلى شركات صناعة الهواتف، ولكنه يُختبر لدى جوجل لنظام أندرويد وهواتف Pixel. وفي غضون أسابيع قليلة، سيُقدم نظام أندرويد التصحيح للشركات التي ستُطلقه لهواتفها.