ARM Mali GPUのカーネルドライバーにおいて、CVE-2022-22706およびCVE-2021-39793という深刻な脆弱性が発見された。これらの脆弱性を悪用することで、攻撃者は本来読み取り専用であるメモリ領域に書き込みが可能となり、デバイスの完全な制御権を取得する恐れがある。
特に、SamsungやXiaomi、Google Pixelなどのデバイスが影響を受ける。この問題の根本原因は、Mali GPUカーネルドライバー内のkbase_jd_user_buf_pin_pages()関数における不適切な権限チェックに起因している。ユーザーは、デバイスのセキュリティを確保するため、Mali GPUドライバーおよびAndroidのセキュリティパッチを最新の状態に保つことが推奨される。
ARM Mali GPUの脆弱性はなぜ見過ごされたのか

ARM Mali GPUの脆弱性が広く影響を及ぼすことになった要因として、セキュリティパッチの適用遅れと脆弱性管理の課題が挙げられる。特にAndroidデバイスにおいては、メーカーごとのカスタマイズが多く、パッチ適用が遅れることが少なくない。
GoogleがAndroidのセキュリティアップデートを提供しても、メーカー側での検証や調整が必要となるため、ユーザーの手元に届くまでにタイムラグが生じる。結果として、古いドライバーが使われ続ける状況が発生する。
加えて、GPUドライバーの脆弱性は、OSやアプリの脆弱性と比べて発見されにくいという特性がある。一般的なセキュリティ研究では、アプリケーション層やカーネルの脆弱性に注目が集まりがちであり、GPUのような低レベルのコンポーネントは十分な監査が行われにくい。そのため、権限昇格が可能な脆弱性が長期間修正されないまま残るケースが発生する。
さらに、脆弱性が発覚した際の対応も問題視される。今回のCVE-2022-22706およびCVE-2021-39793に関しても、ARMが修正パッチを提供してから、実際に各メーカーがデバイスへ適用するまでには時間がかかった。この間に攻撃者は脆弱性を解析し、エクスプロイトコードを開発する可能性が高まる。脆弱性管理の効率化と、迅速なパッチ適用が求められる。
ハッカーはどのようにGPUを悪用するのか
GPUの脆弱性を悪用する手口は、従来のソフトウェア攻撃とは異なる特徴を持つ。一般的な攻撃では、OSの脆弱性やアプリの不備を突くケースが多いが、GPUの脆弱性を利用することで、より低レベルなシステムにアクセスできる。特にARM Mali GPUの場合、Androidの主要なグラフィック処理を担っており、カーネルドライバーが直接メモリを操作するため、攻撃者にとっては格好の標的となる。
今回の脆弱性では、kbase_jd_user_buf_pin_pages()関数の不適切な権限管理を利用することで、本来書き込みが許可されていないメモリ領域を改変できる。この結果、攻撃者は特権プロセスのコードを乗っ取り、任意のコードを実行することが可能になる。具体的には、悪意のあるアプリがGPUを経由してカーネルに侵入し、システムの完全な制御を奪うといった手法が考えられる。
この攻撃手法の厄介な点は、従来のマルウェア対策が効果を発揮しにくいことにある。GPUを経由した攻撃では、通常のウイルススキャンや権限監視が回避されやすく、攻撃者にとっては発覚リスクが低い。また、システムがGPUメモリをどのように利用しているかを監視する機構が十分に整っていないため、検知が難しいという課題もある。
こうした背景から、ハードウェアレベルのセキュリティ対策がますます重要になっている。OSレベルのアップデートだけでなく、GPUメーカーが提供するドライバーパッチを適用することが、ユーザーにとって不可欠となる。
ユーザーは何をすべきか GPU脆弱性のリスクを最小限に抑える方法
GPUの脆弱性が突かれることで、個人情報やシステム全体が危険にさらされる可能性がある。そのため、ユーザーが取るべき対策として、まずはセキュリティパッチの適用を最優先する必要がある。特にAndroidユーザーは、メーカーから提供されるセキュリティ更新プログラムを定期的に確認し、最新のバージョンを適用することが重要だ。
また、不審なアプリのインストールを避けることもリスク軽減につながる。Google Playストアの正規アプリであっても、不正なコードが仕込まれているケースがあり、不要な権限を要求するアプリには注意が必要だ。特に、GPUにアクセスする可能性のあるゲームアプリやグラフィック関連のツールには、慎重な判断が求められる。
さらに、スマートフォンのルート化(root化)を避けることも推奨される。ルート化された端末では、通常のセキュリティ制限が解除されるため、攻撃者が脆弱性を悪用しやすくなる。特に、GPU関連の脆弱性はカーネル権限を奪取する可能性があるため、ルート化された環境では被害が拡大しやすい。
最後に、デバイスの異常な動作に注意を払うことも重要だ。例えば、通常よりも急激にバッテリーが減る、端末の動作が不安定になる、未知のアプリが勝手にインストールされるといった兆候が見られた場合、マルウェア感染を疑う必要がある。こうした場合には、早急にデバイスをスキャンし、必要なら初期化を検討することが望ましい。
これらの対策を実施することで、GPU脆弱性を悪用した攻撃からデバイスを守ることが可能になる。メーカー側の対応とともに、ユーザー自身もセキュリティ意識を高めることが求められる。
Source:Cyber Security News