محققان گوگل در نرمافزار معروف کوالکام برای GPUهای موبایلی چندین نقص پیدا کردند
مجله وایرد میگوید محققان گوگل در کنفرانس امنیتی Defcon لاسوگاس بیش از ۹ نقص (که حالا برطرف شدهاند) را در بسته نرمافزاری Aderno GPU پیدا کردهاند. این بسته نرمافزاری از شرکت کوالکام بین سیستمعامل و پردازندههای گرافیکی هماهنگی ایجاد میکند.
با فراگیر شدن هوش مصنوعی و رندرهای ویدیویی، نیاز به قدرت رایانشی هم بیشتر شده است. با اینکه بیشتر تقاضا برای قدرت پردازشی را در حوزه کامپیوترها و چیپهای سرور شاهد هستیم، اما پردازندههای موبایلی از جمله پرکاربردترین آنها هستند که تجربه روزانه کاربران را تحت تاثیر قرار میدهند.
از این رو تیم آسیبپذیری اندروید گوگل به سراغ نرمافزار متن باز کوالکام، بزرگترین تولیدکننده پردازندههای گرافیکی کامپیوتر رفته است تا نقایص آن را شناسایی کند.
نرمافزار کوالکام پردازندههای گرافیکی این شرکت را با سیستمعاملهایی مثل اندروید هماهنگ میکند. این «درایورها» در نحوه طراحی هر کامپیوتری تاثیر بهسزا دارند و از جواز دسترسی در سطح هسته اصلی یا کرنل سیستمعامل برخوردارند تا هماهنگی لازم را بین سختافزار و نرمافزار برقرار کنند. مهاجمان میتوانند از نقایص موجود در این سیستم استفاده کرده و کنترل دستگاه را در اختیار بگیرند.
در سالهای گذشته بیشتر مهندسان و مهاجمان در دو جبهه متضاد روی آسیبپذیریهای احتمالی مربوط به واحد پردازنده مرکزی یا CPU تمرکز داشتند و پردازندههای گرافیکی تنها نقش بهینهسازی را ایفا کردهاند. اما با اهمیت یافتن پردازندههای گرافیکی، این قطعات نقش کلیدیتری در دستگاهها ایفا میکنند و هکرها حالا به دنبال راههایی برای سو استفاده از GPU میگردند.
ژوان ژینگ، مدیر تیم قرمز اندروید در گوگل که آسیبپذیریهای اخیر را شناسایی کرده است، میگوید: «ما در مقایسه با اکوسیستم بزرگ اندروید تیم کوچکی محسوب میشویم، میدان بزرگی است و ما نمیتوانیم همهچیز را پوشش دهیم پس باید آن چیزی که بیشترین تاثیر را دارد شناسایی کنیم. پس چرا روی درایور GPU در این مورد تمرکز کردیم؟ زیرا اپلیکیشنهای مورد اعتماد برای دسترسی به درایورهای GPU به هیچ اجازهای نیاز ندارند. این بسیار مهم است و به نظرم توجه خیلی از مهاجمان را جلب میکند.»
اشاره ژینگ به این مساله است که اپلیکیشنهای گوشی اندروید میتوانند مستقیما و «بدون سندباکس، بدون بررسی اجازه» به درایور Aderno برای GPU دسترسی پیدا کنند. این موضوع به تنهایی امکان سو استفاده را فراهم نمیکند اما درایورهای GPU پلی بین بخشهای معمولی سیستمعامل (محل دسترسی به داده که به دقت تحت کنترل است) و هسته اصلی سیستم یا سطح کرنل هستند که روی تمام دستگاه از جمله حافظه کنترل دارد. ژینگ میگوید: «درایورهای GPU انواع قابلیتهای قدرتمند را در خود دارند. چنین دسترسی به حافظه ابزار قدرتمندی برای مهاجمان است که به دنبالش هستند.»
محققان میگویند نقاط ضعیفی که فاش کردهاند مربوط به روابط پیچیده و ظریفی است که درایورهای GPU برای هماهنگسازی همه چیز برقرار میکنند. مهاجمان برای بهرهبرداری از این نقایص باید با فریب فرد و اجرای اپلیکیشنهای آلوده به دستگاه فرد دسترسی پیدا کنند.
یوجین رودیونوف، رهبر فنی تیم قرمز اندروید، میگوید: «اجزای متحرک و بدون محدودی دسترسی را داریم، درنتیجه درایورهای GPU در لحظه تقریبا به هر اپلیکیشنی دسترسی دارند. آنچه مشکل را دو چندان میکند، پیچیدگی در اجرا است که یعنی یک قلم میتواند مسئول تعداد زیادی آسیبپذیری باشد.»
کوالکام در حال حاضر با ارائه یک پچ به «تولیدکنندگان قطعات اصلی» (OEMها) که از چیپها و نرمافزار کوالکام در گوشیهای اندرویدی خود استفاده میکنند، این مشکل را برطرف کرده است. سخنگوی شرکت میگوید: «پچهایی در رابطه با مشکلات GPU که از سوی تیم قرمز امنیت اندروید مشخص شد در ماه مه ۲۰۲۴ در اختیار OEMها قرار گرفت. ما کاربران نهایی را تشویق میکنیم تا پس از عرضه بروزرسانیهای امنیتی، آنها را اعمال کنند.»
اکوسیستم اندروید پیچیده است و پچها باید ابتدا توسط کوالکام در اختیار تولیدکنندگان قرار گیرند و سپس هر سازندهای به صورت جداگانه آن را برای گوشیهای خود ارسال کند. در نتیجه پرداکندگی همین فرایند، گاهی اوقات برخی از گوشیها دیرتر به پچها دسترسی پیدا میکنند و آسیبپذیر میمانند. گوگل سالها است به سرمایهگذاری و بهبود مجاری ارتباطی این حوزه مشغول است.
یافتههای اخیر گوگل نشان میدهد که GPUها و نرمافزار حامی آنها چطور میتوانند در آینده به بخش مهمی از میدان رقابت امنیتی تبدیل شوند.
طبق گفته رودیونوف «ترکیب پیچیدگی بالای اجرا با دسترسیپذیری باعث میشود تا هدف جذابی برای مهاجمان تبدیل شود.»