Alert!

ARM-Grafikeinheit: Warnung vor Angriffen auf Sicherheitslücke in Treibern

Cyberkriminelle missbrauchen eine Sicherheitslücke in Treibern für ARMs Mali-Grafikeinheiten, um ihre Rechte auszuweiten oder Informationen abzugreifen.

In Pocket speichern vorlesen Druckansicht 28 Kommentare lesen
Hände am Smartphone, alles gehüllt in rotes Licht

(Bild: Bits And Splits/Shutterstock.com)

Lesezeit: 3 Min.
Von

Eine Sicherheitslücke in älteren Treibern für Grafikeinheiten der ARM-Mobilprozessoren wird derzeit aktiv von Cyberkriminellen angegriffen. Davor warnt die US-amerikanische Cyber-Sicherheitsbehörde CISA. Falls Updates bereitstehen, sollen Betroffene diese installieren – Geräte, bei denen das nicht der Fall ist, sollten sie hingegen ausmustern.

Konkret hat die CISA eine Schwachstelle in den Known-Exploited-Vulnerabilities-Katalog (KEV) aufgenommen, die den Kernel-Treiber der ARM-Mali-GPUs betrifft. Ältere Versionen der Treiber erlauben Nutzern, auf bereits freigegebenen Speicher zuzugreifen, wodurch sie unbefugt Informationen ausspähen oder sogar root-Rechte erlangen können (CVE-2021-29256, CVSS 8.8, Risiko "hoch"). Die Sicherheitsmeldung von ARM stammt aus dem März 2021, dort hatte das Unternehmen Updates für den Treiber-Quellcode veröffentlicht.

Wie genau die Cyber-Angriffe auf die Schwachstelle in den Treiber-Versionen Valhall r19p0 bis r29p0, Bifrost r16p0 bis 29p0 sowie Midgard r28p0 bis r30p0 aussehen, welchen Umfang sie haben und wer dahintersteckt, erläutert die CISA nicht. Die Lücken sind in den Treibern Bifrost und Valhall r30p0 und Midgard r31p0 sowie jeweils neueren geschlossen. Welche Version etwa auf dem eigenen Android-Gerät zum Einsatz kommt, ist nicht ganz einfach herauszufinden. Einige Device-Info-Apps liefern etwa im CPU-Reiter Informationen zur GPU-Version und verweisen dazu auf Git-Revisionsstände, aber auch Veröffentlichungsdaten. Sofern die konkrete Version nicht angezeigt wird, sollten Sicherheitsupdates (deutlich) nach dem April 2021 die Korrekturen enthalten – ein Garant ist das Datum allein dafür jedoch nicht.

Der Missbrauch von alten Lücken ist eher üblich, wie der Blick in den CISA-Katalog der missbrauchten Schwachstellen belegt. Das öfter vorgebrachte Argument, dass alte Systeme ja deshalb keine Gefahr darstellten, da sich niemand dafür interessiere und Exploits für alte Lücken schreiben würde, ist offensichtlich falsch. Betroffene Nutzer sollten den Hinweis der CISA beherzigen, wenn sie nicht Opfer eines Cyber-Angriffs werden wollen. Alte Geräte mit ARM-Mali-GPUs, für die es keine Updates nach etwa April oder Mai 2021 gab, stellen sehr wahrscheinlich ein hohes Risiko dar. Da die Hardware besserer Geräte aus dem Zeitraum bereits sehr potent war, dürften betroffene Geräte noch eine weite Verbreitung aufweisen.

In der vergangenen Woche hat Google den Juli-Patchday für Android begangen und mit Updates diverse Sicherheitslücken gestopft. Da diese Lücken – gegebenenfalls nach Jahren – angegriffen werden können, sollten Nutzer auf Geräte setzen, die noch mit Aktualisierungen versorgt werden.

(dmk)