Zapotrzebowanie na jednostki przetwarzania grafiki, czyli jednostki przetwarzania grafiki, dramatycznie wzrosło w ostatnich latach, ponieważ systemy wyświetlania wideo i sztuczna inteligencja zwiększyły zapotrzebowanie na moc obliczeniową. Podczas gdy większość najbardziej widocznych niedoborów (i rosnących cen akcji) dotyczy najwyższej klasy chipów do komputerów PC i serwerów, mobilne procesory graficzne to wersja, z której na co dzień korzysta każdy posiadacz smartfona. Zatem luki w tych chipach lub sposób ich implementacji mogą mieć realne konsekwencje. Właśnie dlatego zespół Google zajmujący się badaniem luk w zabezpieczeniach Androida koncentruje się na oprogramowaniu open source firmy Qualcomm, giganta chipowego, które jest powszechnie stosowane do wdrażania mobilnych procesorów graficznych.
W piątek na konferencji poświęconej bezpieczeństwu Defcon w Las Vegas trzech badaczy z Google przedstawiło ponad dziewięć luk – już naprawionych – odkrytych w procesorze graficznym Adreno firmy Qualcomm, pakiecie oprogramowania służącym do koordynacji między procesorami graficznymi a systemem operacyjnym takim jak Android w telefonach przez Qualcomm. Takie „programy” są niezbędne do projektowania każdego komputera i mają głęboko w jądrze systemu operacyjnego uprawnienia do koordynowania urządzeń peryferyjnych i oprogramowania. Atakujący mogą wykorzystać luki znalezione przez badaczy, aby przejąć pełną kontrolę nad urządzeniem.
Przez lata inżynierowie i napastnicy skupiali się bardziej na potencjalnych lukach w zabezpieczeniach jednostki centralnej (CPU) komputera i optymalizowali wydajność procesorów graficznych, opierając się na nich w zakresie pierwotnej mocy obliczeniowej. Ponieważ jednak procesory graficzne stają się coraz ważniejsze we wszystkim, co robi urządzenie, hakerzy z obu stron spektrum szukają sposobów wykorzystania infrastruktury GPU.
„Jesteśmy małym zespołem w porównaniu z dużym ekosystemem Androida, zakres jest zbyt duży, aby objąć wszystko, więc musimy dowiedzieć się, co będzie miało największy wpływ” – mówi w tym przypadku Xuan Graphics. Dzieje się tak dlatego, że nie ma żadnych uprawnień? wymagany, aby niezaufane aplikacje mogły uzyskać dostęp do sterowników GPU, a to jest bardzo ważne i myślę, że przyciągnie uwagę wielu atakujących.”
Xing zwraca uwagę na fakt, że aplikacje na telefony z Androidem mogą komunikować się bezpośrednio ze sterownikiem procesora graficznego Adreno „bez piaskowania lub dodatkowego sprawdzania uprawnień” – mówi. To samo w sobie nie daje aplikacjom możliwości nielegalnego działania, ale sprawia, że sterowniki GPU działają jak pomost pomiędzy normalnymi częściami systemu operacyjnego (gdzie dane i dostęp są dokładnie kontrolowane) a jądrem systemu, które ma pełną kontrolę nad całym urządzeniem, w tym w jego pamięci. „Sterowniki GPU mają mnóstwo potężnych funkcji. Ten układ pamięci to potężny element prymitywny, który atakujący chcą dostać w swoje ręce” – mówi Xing.
Naukowcy twierdzą, że wszystkie luki, które odkryli, to wady wynikające ze złożonej złożoności i wzajemnych powiązań, przez które muszą przechodzić sterowniki GPU, aby wszystko skoordynować. Aby wykorzystać te luki, napastnicy musieliby najpierw uzyskać dostęp do urządzenia docelowego, prawdopodobnie poprzez nakłonienie ofiar do pobrania złośliwych aplikacji.
„Jest wiele ruchomych części i nie ma żadnych ograniczeń dostępu, więc sterowniki GPU są łatwo dostępne z niemal każdej aplikacji” – mówi Eugene Rodionov, kierownik techniczny zespołu Android Red Team. „To, co sprawia, że jest tu naprawdę problematycznie, to złożoność implementacji — i że „Jeden z elementów wyjaśniających szereg słabości”.
Qualcomm Łatki zostały wydane Za wady, które wyszły na jaw u „producentów oryginalnego sprzętu” (OEM), którzy używają chipów i oprogramowania Qualcomm w produkowanych przez siebie telefonach z Androidem. „Jeśli chodzi o problemy z procesorem graficznym wykryte przez zespół Android Security Red Team, poprawki zostały udostępnione producentom OEM w maju 2024 r.” – mówi WIRED rzecznik Qualcomm. „Zachęcamy użytkowników końcowych do stosowania aktualizacji zabezpieczeń od producentów urządzeń, gdy tylko będą dostępne”.
Android jest złożony i aktualizacje muszą być przesyłane od dostawcy takiego jak Qualcomm do producentów OEM, a następnie pakowane przez poszczególnych producentów sprzętu i dostarczane do telefonów użytkowników. Ten sekwencyjny proces czasami oznacza, że urządzenia mogą być podatne na ataki, ale Google spędził lata na inwestowaniu w ulepszanie tych potoków i upraszczanie komunikacji.
Jednak odkrycia to kolejne przypomnienie, że same procesory graficzne i obsługujące je oprogramowanie mogą potencjalnie stać się kluczowym polem bitwy w zakresie bezpieczeństwa komputerów.
„Połączenie dużej złożoności wdrożenia i szerokiej dostępności sprawia, że jest to bardzo interesujący cel dla atakujących” – mówi Rodionow.