Android telefonlarni to’liq egallashning yangi «GPUAF» usuli aniqlandi

Bugungi kunda smartfonlar shunchaki aloqa vositasi emas, balki shaxsiy hayotimiz, moliyaviy operatsiyalarimiz va biznes jarayonlarimizning muhim markaziga aylangan. Android operatsion tizimi bilan ishlaydigan qurilmalar, ayniqsa Qualcomm protsessorlariga asoslangan telefonlar, dunyoda eng keng tarqalgan qurilmalar qatorida. Ammo yaqinda aniqlangan GPUAF (GPU Use-After-Free) deb nomlangan yangi ekspluatatsiya usuli ushbu qurilmalarning xavfsizligiga jiddiy xavf solmoqda. STAR Labs kompaniyasining katta mobil xavfsizlik tadqiqotchilari Pan Zhenpeng va Jheng Bing Jhong tomonidan ishlab chiqilgan ushbu usul Qualcomm asosidagi deyarli barcha Android telefonlarini root qilish imkonini beradi, ya’ni tizim ustidan to‘liq nazoratni qo‘lga kiritishga yo‘l ochadi.

Root qilish – bu foydalanuvchi yoki hujumchiga operatsion tizim ustidan to‘liq nazorat beruvchi imtiyozli huquqlarni olish imkonini beruvchi texnika. Bu usul ishlab chiqaruvchi yoki operator tomonidan qo‘yilgan cheklovlarni aylanib o‘tishga yordam beradi. Ammo GPUAF texnikasi kiberxavfsizlik nuqtai nazaridan o‘ta xavfli hisoblanadi, chunki u Qualcomm grafik protsessor (GPU) drayverlaridagi bir nechta zaifliklarni zanjir sifatida birlashtirib, tizimni butunlay egallashga imkon beradi. Ushbu zaiflik Samsung, Xiaomi, Honor va Vivo kabi brendlarga tegishli qurilmalarni qamrab oladi.

Tadqiqotchilar ushbu ekspluatatsiyada foydalanilgan uchta jiddiy zaiflikni batafsil tasvirlab berdilar:

  1. CVE-2024-23380: Kgsl VBO xarita buferidagi poyga holati (race condition), ya’ni bir vaqtning o‘zida bir nechta jarayonlarning xotiraga kirishi natijasida yuzaga keladigan xato.
  2. CVE-2024-23373: Xarita o‘chirish (unmap) operatsiyalari muvaffaqiyatsiz bo‘lganda yuzaga keladigan sahifa Use-After-Free zaifligi, ya’ni bo‘shatilgan xotiraga qayta murojaat qilish.
  3. Uchinchi xato: Sahifa jadvali yozuvlarining muddatidan oldin yo‘q qilinishi, bu GPU drayverining ichki tuzilmalari va IOMMU xaritalari o‘rtasida nomuvofiqlikni keltirib chiqaradi.

Tadqiqotchilarning texnik hisobotida aytilishicha: “Ushbu zaifliklarni zanjir sifatida birlashtirib, biz GPU drayverining ichki tuzilmalari va IOMMU xaritalari o‘rtasida nomuvofiqliklar yaratamiz. Bu orqali bo‘shatilgan xotira sahifalari GPU orqali hali ham foydalaniladigan bo‘lib qoladi, bu esa hujumchiga tizimni boshqarish imkonini beradi”.

GPUAF usuli ikkita alohida ekspluatatsiya yo‘lini taklif qiladi, ularning har biri tizim ustidan to‘liq nazorat o‘rnatishga imkon beradi:

1. Sahifa jadvalini manipulyatsiya qilish

Bu usul bo‘shatilgan xotira sahifalarini ARM64 sahifa jadvallari sifatida qayta egallashga asoslanadi. Hujumchi sahifa jadvallarini o‘zgartirib, himoya bitlarini (AP[2:1]) manipulyatsiya qiladi va faqat o‘qish uchun mo‘ljallangan xotirani yoziladigan holatga keltiradi:

Sahifa jadvalini manipulyatsiya qilish orqali SELinux himoyasi o‘chiriladi va selinux_state tuzilmasi qayta yoziladi, bu root huquqlarini olishga imkon beradi.

Bu usul Samsung’ning Enhanced SELinux va KNOX gipervizor himoyalari kabi ilg‘or xavfsizlik mexanizmlarini, hatto EL2 (Exception Level 2) darajasida ishlaydigan tizimlarni ham aylanib o‘tishga qodir.

2. Quvur buferi ekspluatatsiyasi

Ikkinchi usul bo‘shatilgan sahifalarni pipe_buffer tuzilmalari sifatida qayta egallashga asoslanadi:

PIPE_BUF_FLAG_CAN_MERGE bayrog‘i o‘rnatilgan holda, copy_page_to_iter va copy_page_from_iter funksiyalari orqali ixtiyoriy o‘qish/yozish imkoniyati qo‘lga kiritiladi.

Bu usul tizim xotirasida ixtiyoriy ma’lumotlarni o‘zgartirish va o‘qish imkonini beradi, bu esa root huquqlarini olishning muqobil yo‘li sifatida ishlaydi.

GPUAF usuli Qualcomm protsessorlariga asoslangan ko‘plab qurilmalarga ta’sir qiladi, jumladan:

  • Samsung Galaxy S seriyasi (Exynos chipi bo‘lmagan modellar).
  • Xiaomi telefonlari (masalan, Xiaomi 14, 14 Pro, Redmi Note 13 Pro).
  • Honor telefonlari (masalan, x9b, 90).
  • Vivo telefonlari (masalan, iQOO Z9s Pro, T3 Pro).

Tadqiqotchilarning ta’kidlashicha, bu hujumning eng xavfli jihati uning keng qamrovli qo‘llanilishi va apparat darajasidagi xavfsizlik choralarini aylanib o‘tish qobiliyatidadir. Masalan, Samsung’ning KNOX tizimi va Enhanced SELinux kabi ilg‘or himoya mexanizmlari GPUAF oldida himoyasiz qoladi. Bu hujum nafaqat shaxsiy foydalanuvchilar uchun, balki korporativ tizimlar va muhim infratuzilmalar uchun ham katta xavf tug‘diradi.

Hujumning muvaffaqiyatli amalga oshirilishi tizimda doimiy zararli dasturlarni o‘rnatish, maxfiy ma’lumotlarni o‘g‘irlash va hatto qurilmani butunlay boshqarish imkonini beradi. Ayniqsa, sog‘liqni saqlash, moliya va davlat tashkilotlari kabi maxfiy ma’lumotlarga ega tarmoqlar uchun bu xavf o‘ta jiddiy hisoblanadi.

Qualcomm ushbu zaifliklarni bartaraf etish uchun yamoqlarni (patches) chiqardi, ammo xavfsizlik mutaxassislari foydalanuvchilarga qurilmalarini zudlik bilan yangilashni qat’iy tavsiya qilmoqda. Yangilanishlar ishlab chiqaruvchilar (Samsung, Xiaomi, Honor, Vivo) tomonidan tarqatilgan dasturiy ta’minot yangilanishlari orqali taqdim etiladi. Yangilash jarayoni odatda quyidagicha amalga oshiriladi:

  1. Sozlamalar ilovasini oching.
  2. Dasturiy ta’minot yangilanishi yoki Tizim yangilanishi bo‘limiga o‘ting.
  3. Eng so‘nggi xavfsizlik yamog‘ini yuklab oling va o‘rnating.

Agar qurilmangiz uchun yangilanish hali chiqmagan bo‘lsa, ishlab chiqaruvchining rasmiy veb-saytidagi xavfsizlik bo‘limini muntazam tekshirib turing.

O‘zbekistonda Android telefonlari, ayniqsa Qualcomm protsessorli Samsung, Xiaomi va Vivo qurilmalari keng tarqalgan. Ushbu zaiflik mamlakat foydalanuvchilari uchun ham jiddiy xavf tug‘diradi, chunki kiberjinoyatchilar global miqyosda faoliyat yuritadi. Quyidagi amallar O‘zbekiston foydalanuvchilari uchun foydali bo‘ladi:

  • Qurilmalarni yangilang: Eng so‘nggi xavfsizlik yamog‘ini o‘rnatish orqali qurilmangizni himoya qiling.
  • Ishonchsiz ilovalardan saqlaning: Faqat Google Play Store’dan tasdiqlangan ilovalarni o‘rnating va noma’lum manbalardan dasturlarni yuklamang.
  • Xavfsizlik dasturlaridan foydalaning: Bitdefender, Kaspersky yoki Malwarebytes kabi ishonchli antivirus dasturlari qo‘shimcha himoya qatlamini ta’minlaydi.
  • Ma’lumotlaringizni zaxiralang: iCloud, Google Drive yoki mahalliy saqlash qurilmalari orqali muntazam ravishda ma’lumotlaringizning zaxira nusxasini yarating.
  • Kiberxavfsizlik bo‘yicha xabardorlikni oshiring: O‘zbek tilidagi kiberxavfsizlik resurslarini (masalan, Telegram’dagi #KiberXavfsizlik yoki #XavfsizInternet kanallari) kuzatib boring.

O‘zbekistonda IT sohasi jadal rivojlanayotgan bir paytda, kiberxavfsizlik bo‘yicha bilim va ehtiyotkorlik har qachongidan muhimroqdir. Ayniqsa, mahalliy korxonalar va tashkilotlar o‘z tarmoqlarini himoya qilish uchun xavfsizlik mutaxassislarini jalb qilishlari va muntazam xavfsizlik auditlarini o‘tkazishlari tavsiya etiladi.

GPUAF usuli Android ekspluatatsiyasi sohasida muhim yutuq sifatida baholanmoqda. Bu GPU drayverlaridagi zaifliklarning qanday qilib tizimni butunlay egallash uchun zanjir sifatida ishlatilishi mumkinligini ko‘rsatdi. Shu bilan birga, u mobil qurilmalarda ko‘p qatlamli xavfsizlik tizimlarining zarurligini yana bir bor ta’kidladi.

Tadqiqotchilarning so‘zlariga ko‘ra, “Bu hujumning keng qo‘llanilishi va apparat darajasidagi xavfsizlik choralarini aylanib o‘tish qobiliyati uni alohida xavfli qiladi”. Bu holat nafaqat Qualcomm, balki boshqa protsessor ishlab chiqaruvchilari va operatsion tizim ishlab chiquvchilari uchun ham ogohlantirish bo‘lib xizmat qiladi. Xavfsizlikni ta’minlash uchun nafaqat dasturiy, balki apparat darajasidagi himoya mexanizmlarini mustahkamlash zarur.

GPUAF texnikasi Qualcomm asosidagi Android telefonlarning xavfsizligidagi jiddiy bo‘shliqni ochib berdi. Ushbu usul orqali oddiy foydalanuvchi huquqlaridan root darajasiga o‘tish imkoniyati kiberxavfsizlik sohasida doimiy hushyorlik zarurligini eslatadi. Qualcomm va ishlab chiqaruvchilar zaifliklarni bartaraf etish uchun yamoqlarni chiqargan bo‘lsa-da, foydalanuvchilar qurilmalarini yangilash va ehtiyot choralarini ko‘rish orqali xavfsizliklarini mustahkamlashlari shart.

Kiberxavfsizlik – bu nafaqat texnologik masala, balki har bir foydalanuvchi va tashkilotning mas’uliyatidir. O‘zbekistonda va butun dunyoda xavfsiz raqamli muhit yaratish uchun bilim, ehtiyotkorlik va tezkor choralar muhim ahamiyatga ega. Agar sizda qo‘shimcha savollar bo‘lsa yoki Android qurilmalaringizni himoya qilish bo‘yicha maslahat kerak bo‘lsa, yozing – har bir qadamni batafsil tushuntiraman!