Peneliti Google Menemukan Hampir Belasan Kerentanan dalam Perangkat Lunak Qualcomm yang Populer untuk GPU Mobile

Permintaan untuk unit pemrosesan grafis atau GPU telah meledak dalam beberapa tahun terakhir karena rendering video dan sistem kecerdasan buatan telah meningkatkan kebutuhan akan daya pemrosesan. Dan meskipun sebagian besar kekurangan yang paling terlihat (dan harga saham yang melonjak) berkaitan dengan chip PC dan server kelas atas, prosesor grafis mobile adalah versi yang digunakan semua orang dengan smartphone setiap hari. Jadi kerentanan dalam chip ini atau bagaimana mereka diimplementasikan dapat memiliki konsekuensi dunia nyata. Itulah mengapa tim merah penjelajah kerentanan Android Google membidik perangkat lunak sumber terbuka dari raksasa chip Qualcomm yang banyak digunakan untuk mengimplementasikan GPU mobile.

Di konferensi keamanan Defcon di Las Vegas pada Jumat, tiga peneliti Google mempresentasikan lebih dari sembilan kerentanan—sekarang sudah diperbaiki—yang mereka temukan dalam GPU Adreno Qualcomm, seperangkat perangkat lunak yang digunakan untuk berkoordinasi antara GPU dan sistem operasi seperti Android pada ponsel bertenaga Qualcomm. Driver semacam itu sangat penting untuk bagaimana setiap komputer dirancang dan memiliki hak istimewa mendalam di kernel sistem operasi untuk berkoordinasi antara perangkat keras dan perangkat lunak. Penyerang dapat mengeksploitasi kelemahan yang ditemukan oleh para peneliti untuk mengambil alih penuh perangkat.

Selama bertahun-tahun, insinyur dan penyerang sama-sama lebih fokus pada kerentanan potensial dalam unit pemrosesan pusat komputer (CPU) dan telah dioptimalkan untuk efisiensi pada GPU, bergantung pada mereka untuk daya pemrosesan mentah. Tetapi karena GPU menjadi semakin sentral dalam segala hal yang dilakukan perangkat sepanjang waktu, para peretas di kedua ujung spektrum sedang melihat bagaimana infrastruktur GPU bisa dieksploitasi.

“Kami adalah tim kecil dibandingkan dengan ekosistem Android yang besar—lingkupnya terlalu besar bagi kami untuk mencakup semuanya, jadi kami harus mencari tahu apa yang akan memiliki dampak paling besar,” kata Xuan Xing, manajer Tim Merah Android Google. “Jadi mengapa kami fokus pada driver GPU untuk kasus ini? Karena tidak ada izin yang diperlukan untuk aplikasi yang tidak terpercaya untuk mengakses driver GPU. Ini sangat penting, dan saya pikir akan menarik perhatian banyak penyerang.”

MEMBACA  Elon Musk's X Membuat Gugatan Terhadap Pemasang Iklan atas Dugaan Konspirasi untuk Memboikot Platform tersebut

Xing merujuk pada fakta bahwa aplikasi di ponsel Android dapat berbicara langsung dengan driver GPU Adreno tanpa “sandboxing, tanpa pemeriksaan izin tambahan,” seperti yang dia katakan. Ini tidak memberikan aplikasi kemampuan untuk menjadi nakal, tetapi membuat driver GPU menjadi jembatan antara bagian-bagian reguler sistem operasi (di mana data dan akses dikendalikan dengan hati-hati), dan kernel sistem, yang memiliki kontrol penuh atas seluruh perangkat termasuk memori. “Driver GPU memiliki berbagai fungsi yang kuat,” kata Xing. “Pemetaan di memori itu adalah primitive yang kuat yang diinginkan penyerang.”

Para peneliti mengatakan kerentanan yang mereka temukan semuanya adalah kelemahan yang muncul dari kompleksitas dan interkoneksi yang rumit yang harus dinavigasi oleh driver GPU untuk mengoordinasikan segalanya. Untuk mengeksploitasi kelemahan, penyerang perlu pertama-tama mendapatkan akses ke perangkat target, mungkin dengan menipu korban untuk memasang aplikasi berbahaya.

“Banyak bagian yang bergerak dan tidak ada batasan akses, jadi driver GPU mudah diakses oleh hampir setiap aplikasi,” kata Eugene Rodionov, pemimpin teknis Tim Merah Android. “Yang benar-benar membuat masalah di sini adalah kompleksitas implementasi—itu adalah satu item yang menyebabkan sejumlah kerentanan.”

Qualcomm merilis perbaikan untuk kerentanan ke “produsen peralatan asli” (OEM) yang menggunakan chip dan perangkat lunak Qualcomm dalam ponsel Android yang mereka buat. “Mengenai isu GPU yang diungkap oleh Tim Merah Keamanan Android, patch telah tersedia untuk OEM pada Mei 2024,” kata Juru Bicara Qualcomm kepada WIRED. “Kami mendorong pengguna akhir untuk menerapkan pembaruan keamanan dari pembuat perangkat saat tersedia.”

Ekosistem Android kompleks, dan perbaikan harus bergerak dari vendor seperti Qualcomm ke OEM dan kemudian dikemas oleh setiap pembuat perangkat individu dan dikirimkan ke ponsel pengguna. Proses alir ini kadang-kadang berarti bahwa perangkat dapat terbuka, tetapi Google telah menghabiskan bertahun-tahun untuk meningkatkan saluran ini dan menyederhanakan komunikasi.

MEMBACA  Mac Mini M4 baru dari Apple adalah PC andalan - tapi aku menyukainya karena dua alasan di luar itu.

Namun, temuan ini adalah pengingat lain bahwa GPU itu sendiri dan perangkat lunak yang mendukungnya memiliki potensi untuk menjadi medan perang kritis dalam keamanan komputer.

Seperti yang dikatakan Rodionov, “menggabungkan kompleksitas tinggi dari implementasi dengan aksesibilitas yang luas membuatnya menjadi sasaran yang sangat menarik bagi para penyerang.”