Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار تقنية

اكتشف باحثو Google ما يقرب من اثنتي عشرة عيوب في برامج Qualcomm الشهيرة لوحدات معالجة الرسومات المحمولة


لقد تزايد الطلب على وحدات معالجة الرسومات أو وحدات معالجة الرسومات في السنوات الأخيرة حيث أدى عرض الفيديو وأنظمة الذكاء الاصطناعي إلى زيادة الحاجة إلى قوة المعالجة. وعلى الرغم من أن معظم حالات النقص الواضحة (وأسعار الأسهم المرتفعة) تتعلق برقائق أجهزة الكمبيوتر والخوادم عالية المستوى، فإن معالجات الرسومات المحمولة هي الإصدار الذي يستخدمه كل شخص لديه هاتف ذكي كل يوم. لذا فإن نقاط الضعف في هذه الرقائق أو كيفية تنفيذها يمكن أن يكون لها عواقب في العالم الحقيقي. وهذا هو بالضبط السبب الذي دفع الفريق الأحمر لصيد الثغرات الأمنية في نظام Android إلى وضع أنظاره على البرامج مفتوحة المصدر من شركة Qualcomm العملاقة للرقائق والتي تُستخدم على نطاق واسع لتنفيذ وحدات معالجة الرسومات المحمولة.

في مؤتمر Defcon الأمني ​​الذي عقد في لاس فيجاس يوم الجمعة، قدم ثلاثة باحثين من Google أكثر من تسع نقاط ضعف – تم تصحيحها الآن – اكتشفوها في Adreno GPU من Qualcomm، وهي مجموعة من البرامج المستخدمة للتنسيق بين وحدات معالجة الرسومات ونظام تشغيل مثل Android على معالج Qualcomm. الهواتف. تعتبر “برامج التشغيل” هذه ضرورية لكيفية تصميم أي كمبيوتر وتتمتع بامتيازات عميقة في نواة نظام التشغيل للتنسيق بين الأجهزة الطرفية والبرامج. يمكن للمهاجمين استغلال العيوب التي اكتشفها الباحثون للسيطرة الكاملة على الجهاز.

لسنوات، كان المهندسون والمهاجمون على حد سواء يركزون بشكل أكبر على نقاط الضعف المحتملة في وحدة المعالجة المركزية للكمبيوتر (CPU) وقاموا بتحسين كفاءة وحدات معالجة الرسومات، والاعتماد عليها للحصول على قوة المعالجة الأولية. ولكن نظرًا لأن وحدات معالجة الرسومات أصبحت أكثر أهمية في كل ما يفعله الجهاز طوال الوقت، فإن المتسللين على طرفي الطيف يبحثون في كيفية استغلال البنية التحتية لوحدة معالجة الرسومات.

يقول Xuan Xing، مدير فريق Android Red في Google: “نحن فريق صغير مقارنة بنظام Android البيئي الكبير – النطاق كبير جدًا بحيث لا يمكننا تغطية كل شيء، لذلك يتعين علينا معرفة ما سيكون له التأثير الأكبر”. “فلماذا ركزنا على برنامج تشغيل GPU لهذه الحالة؟ هذا لأنه لا يوجد إذن مطلوب للتطبيقات غير الموثوقة للوصول إلى برامج تشغيل GPU. وهذا أمر مهم للغاية، وأعتقد أنه سيجذب الكثير من انتباه المهاجمين.

يشير Xing إلى حقيقة أن التطبيقات الموجودة على هواتف Android يمكنها التحدث إلى برنامج تشغيل Adreno GPU مباشرة دون الحاجة إلى وضع الحماية، أو التحقق من الأذونات الإضافية، على حد تعبيره. هذا في حد ذاته لا يمنح التطبيقات القدرة على الانحراف، لكنه يجعل برامج تشغيل GPU بمثابة جسر بين الأجزاء العادية من نظام التشغيل (حيث يتم التحكم في البيانات والوصول بعناية)، ونواة النظام، التي تتمتع بالتحكم الكامل في الجهاز بأكمله بما في ذلك الذاكرة الخاصة به. يقول شينغ: “تتمتع برامج تشغيل وحدة معالجة الرسومات بجميع أنواع الوظائف القوية”. “إن هذا التعيين في الذاكرة هو أداة قوية يريد المهاجمون البدائيون الحصول عليها.”

يقول الباحثون إن نقاط الضعف التي اكتشفوها هي جميعها عيوب ناتجة عن التعقيدات والترابطات المعقدة التي يجب على برامج تشغيل وحدة معالجة الرسومات التنقل فيها لتنسيق كل شيء. لاستغلال العيوب، سيحتاج المهاجمون أولاً إلى إنشاء إمكانية الوصول إلى الجهاز المستهدف، ربما عن طريق خداع الضحايا لتحميل تطبيقات ضارة جانبية.

يقول يوجين روديونوف، القائد الفني لفريق Android Red Team: “يوجد الكثير من الأجزاء المتحركة ولا توجد قيود على الوصول، لذلك يمكن الوصول بسهولة إلى برامج تشغيل وحدة معالجة الرسومات لكل تطبيق تقريبًا”. “ما يجعل الأمور إشكالية هنا حقًا هو تعقيد التنفيذ – وهذا عنصر واحد يمثل عددًا من نقاط الضعف.”

أصدرت شركة Qualcomm تصحيحات للعيوب إلى “مصنعي المعدات الأصلية” (OEMs) الذين يستخدمون شرائح وبرامج Qualcomm في هواتف Android التي يصنعونها. “فيما يتعلق بمشكلات وحدة معالجة الرسومات التي كشف عنها فريق Android Security Red Team، تم توفير التصحيحات لمصنعي المعدات الأصلية في مايو 2024،” قال متحدث باسم شركة Qualcomm لـ WIRED. “نحن نشجع المستخدمين النهائيين على تطبيق التحديثات الأمنية من صانعي الأجهزة عندما تصبح متاحة.”

يعد نظام Android البيئي معقدًا، ويجب أن تنتقل التصحيحات من بائع مثل Qualcomm إلى مصنعي المعدات الأصلية ثم يتم تجميعها بواسطة كل صانع أجهزة على حدة وتسليمها إلى هواتف المستخدمين. تعني هذه العملية في بعض الأحيان أنه يمكن ترك الأجهزة مكشوفة، لكن Google أمضت سنوات في الاستثمار لتحسين خطوط الأنابيب هذه وتبسيط الاتصالات.

ومع ذلك، فإن النتائج تعد بمثابة تذكير آخر بأن وحدات معالجة الرسومات نفسها والبرامج التي تدعمها لديها القدرة على أن تصبح ساحة معركة حاسمة في مجال أمن الكمبيوتر.

وكما يقول روديونوف، “إن الجمع بين التعقيد العالي للتنفيذ وإمكانية الوصول الواسعة يجعله هدفًا مثيرًا للاهتمام للغاية للمهاجمين.”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى