La demanda de unidades de procesamiento de gráficos, o unidades de procesamiento de gráficos, ha aumentado dramáticamente en los últimos años a medida que los sistemas de visualización de video y la inteligencia artificial han ampliado la necesidad de potencia de procesamiento. Si bien la mayor parte de la escasez más visible (y el aumento de los precios de las acciones) están relacionadas con chips de servidores y PC de primer nivel, los procesadores de gráficos móviles son la versión que todos los que tienen un teléfono inteligente usan a diario. Por tanto, las vulnerabilidades en estos chips o la forma en que se implementan pueden tener consecuencias reales. Esta es exactamente la razón por la que el equipo de investigación de vulnerabilidades de Android de Google se está centrando en el software de código abierto del gigante de los chips Qualcomm, que se utiliza ampliamente para implementar GPU móviles.
En la conferencia de seguridad Defcon en Las Vegas el viernes, tres investigadores de Google presentaron más de nueve vulnerabilidades (ya solucionadas) que descubrieron en la GPU Adreno de Qualcomm, un conjunto de software utilizado para coordinar las GPU y un sistema operativo como Android en los teléfonos. por Qualcomm. Estos «programas» son esenciales para el diseño de cualquier computadora y tienen privilegios profundos en el núcleo del sistema operativo para coordinar periféricos y software. Los atacantes pueden aprovechar las fallas encontradas por los investigadores para tomar el control total del dispositivo.
Durante años, tanto los ingenieros como los atacantes se han centrado más en las vulnerabilidades potenciales en la unidad central de procesamiento (CPU) de una computadora y han optimizado la eficiencia de las GPU, confiando en ellas para obtener potencia de procesamiento bruta. Pero a medida que las GPU se vuelven más importantes para todo lo que hace un dispositivo todo el tiempo, los piratas informáticos en ambos extremos del espectro están buscando cómo explotar la infraestructura de la GPU.
«Somos un equipo pequeño en comparación con el gran ecosistema de Android, el alcance es demasiado grande para cubrirlo todo, por lo que tenemos que descubrir qué tendrá el mayor impacto», dice Xuan Graphics en este caso. ¿Es porque no hay permisos? Es necesario que las aplicaciones que no son de confianza accedan a los controladores de la GPU y esto es muy importante y creo que atraerá la atención de muchos atacantes”.
Xing señala el hecho de que las aplicaciones en teléfonos Android pueden comunicarse con el controlador de la GPU Adreno directamente “sin necesidad de utilizar espacios aislados ni comprobaciones de permisos adicionales”, afirma. Esto en sí mismo no da a las aplicaciones la capacidad de actuar ilegalmente, pero hace que los controladores de la GPU actúen como un puente entre las partes normales del sistema operativo (donde los datos y el acceso se controlan cuidadosamente) y el núcleo del sistema, que tiene el control total. sobre todo el dispositivo, incluido En esa está su memoria. «Los controladores de GPU tienen todo tipo de funciones poderosas. Este diseño de memoria es una primitiva poderosa que los atacantes quieren tener en sus manos», dice Xing.
Los investigadores dicen que las vulnerabilidades que descubrieron son fallas resultantes de las complejas complejidades e interconexiones por las que los controladores de GPU tienen que navegar para coordinar todo. Para explotar las fallas, los atacantes primero necesitarían establecer acceso a un dispositivo objetivo, posiblemente engañando a las víctimas para que descarguen aplicaciones maliciosas.
«Hay muchas partes móviles y no hay restricciones de acceso, por lo que se puede acceder fácilmente a los controladores de GPU desde casi cualquier aplicación», dice Eugene Rodionov, líder técnico del Android Red Team. «Lo que hace que las cosas sean realmente problemáticas aquí es la complejidad de la implementación. — y que «Uno de los elementos que explica una serie de debilidades».
Qualcomm Se han lanzado parches Por las fallas que han salido a la luz en los «fabricantes de equipos originales» (OEM) que utilizan chips y software de Qualcomm en los teléfonos Android que fabrican. «Con respecto a los problemas de GPU descubiertos por el equipo rojo de seguridad de Android, los parches se pusieron a disposición de los OEM en mayo de 2024», le dice a WIRED un portavoz de Qualcomm. «Alentamos a los usuarios finales a aplicar las actualizaciones de seguridad de los fabricantes de dispositivos tan pronto como estén disponibles».
Android es complejo y las actualizaciones deben viajar desde un proveedor como Qualcomm a los OEM, luego ser empaquetadas por cada fabricante de dispositivos individualmente y entregadas a los teléfonos de los usuarios. Este proceso secuencial a veces significa que los dispositivos pueden ser vulnerables, pero Google ha pasado años invirtiendo para mejorar estos canales y simplificar las comunicaciones.
Sin embargo, los hallazgos son otro recordatorio de que las propias GPU y el software que las respalda tienen el potencial de convertirse en un campo de batalla crucial en la seguridad informática.
«La combinación de una gran complejidad de implementación y una amplia accesibilidad lo convierte en un objetivo muy interesante para los atacantes», afirma Rodionov.