Los investigadores de Google encuentran casi una docena de errores en el popular software de Qualcomm para GPU móviles

4 min read

La demanda de unidades de procesamiento de gráficos, o GPU, ha aumentado en los últimos años. A medida que los sistemas de renderizado de vídeo y de inteligencia artificial aumentan la demanda de potencia de procesamiento, Y aunque la escasez más visible El precio de las acciones (y el aumento vertiginoso del precio de las acciones) tiene que ver con los chips de servidores y PC de alta gama. Pero los procesadores gráficos móviles son la versión que todos los que tienen un teléfono inteligente usan todos los días. Por lo tanto, las vulnerabilidades en estos chips o la forma en que se utilizan pueden tener consecuencias en el mundo real. Es por eso que el equipo rojo de Google que buscaba vulnerabilidades de Android apuntó al software de código abierto del gigante de chips Qualcomm, que se usa ampliamente para alimentar las GPU móviles, en la conferencia de seguridad Defcon en Las Vegas el viernes, tres investigadores de Google presentaron más de nueve vulnerabilidades. Ahora parcheado Lo descubrieron en la GPU Adreno de Qualcomm, un conjunto de software utilizado para coordinar entre la GPU y los sistemas operativos como Android en los teléfonos con tecnología de Qualcomm. Estos «controladores» son fundamentales para el diseño de cada computadora y existen permisos profundos en el sistema operativo. kernel para coordinar entre los periféricos de hardware y software. Los atacantes podrían aprovechar la falla que encontraron los investigadores para obtener el control total del dispositivo. Hace muchos años Los ingenieros y atacantes se centran más en posibles vulnerabilidades en las unidades centrales de procesamiento (CPU) de las computadoras. y optimizado para el rendimiento de la GPU mediante la explotación de estas vulnerabilidades. por la potencia de procesamiento bruta, pero también porque la GPU se ha convertido en el centro de todo lo que hace el dispositivo en todo momento. Por lo tanto, los piratas informáticos de ambos extremos del espectro están estudiando cómo se puede explotar la infraestructura de GPU. “Somos un equipo pequeño en comparación con el gran ecosistema de Android, el alcance es demasiado grande. Entonces cubrimos todo Así que tuvimos que descubrir qué tendría el mayor impacto”, dijo Xuan Xing, director del equipo Android Red de Google. “¿Por qué nos centramos en los controladores de GPU en este caso? Dado que no se requiere permiso para que una aplicación que no es de confianza acceda al controlador de la GPU, esto es muy importante y creo que llamará la atención de muchos atacantes. Esto no permitirá que la aplicación pueda hacer trampa”. Pero convierte al controlador de la GPU en un puente entre las partes normales del sistema operativo. (donde los datos y el acceso se controlan cuidadosamente) y el núcleo del sistema, que tiene control total. Todo el dispositivo incluye memoria. «Los controladores de GPU proporcionan todo tipo de funciones poderosas», dijo Xing. «El mapeo en memoria es exactamente lo que los atacantes tradicionales necesitan». interconexión que el controlador de la GPU tiene que navegar para coordinar todo. para aprovechar los defectos El atacante primero debe establecer acceso al dispositivo objetivo. Quizás engañando a las víctimas para que carguen aplicaciones maliciosas. “Hay muchas piezas móviles y no hay limitaciones de acceso. Por tanto, los controladores de GPU son bastante accesibles. cada aplicación”, dijo Eugene Rodionov, líder técnico de Android Red Team. Es realmente un problema. Aquí es donde radica la complejidad de la implementación. Ese fue un elemento que causó una serie de vulnerabilidades”. Qualcomm lanzó un parche para corregir el error”. Los «fabricantes de equipos originales» (OEM) que utilizan chips y software de Qualcomm en los teléfonos Android que fabrican «con respecto a los problemas de GPU revelados por el Equipo Rojo de Seguridad de Android, se lanzará un parche a los OEM en mayo de 2024», dijo un portavoz de Qualcomm. dijo a WIRED: «Alentamos a los usuarios a aplicar actualizaciones de seguridad de los fabricantes de dispositivos a medida que estén disponibles. El ecosistema de Android es complejo». Y los parches deben pasar de proveedores como Qualcomm a los OEM, luego ser empaquetados por fabricantes de dispositivos individuales y enviados a los teléfonos de los usuarios. Este proceso complicado a veces significa que los dispositivos pueden quedar expuestos. Sí, pero Google ha pasado años invirtiendo en mejorar estos canales y dedicando tiempo. agilizar las comunicaciones. El campo de batalla clave en la seguridad informática, como lo expresa Rodionov, “combina una usabilidad altamente compleja con una amplia accesibilidad. Esto lo convierte en un objetivo muy atractivo para los atacantes”.

You May Also Like

More From Author

+ There are no comments

Add yours