Arm Mali Graphics Processing Unit (GPU) Use-After-Free Vulnerability — Arm Mali Graphics Processing Unit (GPU) kernel driver contains a use-after-free vulnerability that may allow a non-privileged user to make improper operations on GPU memory to gain root privilege, and/or disclose information.
CVE-2021-28663 is a critical use-after-free vulnerability in Arm Mali GPU kernel drivers affecting Android and Linux-based devices. A non-privileged attacker can exploit this flaw to gain root privileges or disclose sensitive information. With CVSS 9.0 and publicly available exploits, this poses an immediate threat to Saudi mobile and IoT infrastructure.
IMMEDIATE ACTIONS:
1. Identify all devices with Arm Mali GPU drivers in your environment (Android devices, embedded Linux systems, IoT devices)
2. Disable GPU access for untrusted applications where operationally feasible
3. Implement application sandboxing and SELinux/AppArmor restrictions
PATCHING GUIDANCE:
1. Apply Arm Mali GPU driver security updates immediately (check device manufacturer for patches)
2. For Android devices: Update to latest security patch level from device manufacturer
3. For Linux systems: Update kernel and Mali driver packages from distribution repositories
4. Prioritize devices in critical infrastructure and customer-facing systems
COMPENSATING CONTROLS (if patch unavailable):
1. Restrict GPU access via kernel module parameters (disable_job_fault_handling)
2. Implement strict SELinux policies limiting GPU device access
3. Monitor /dev/mali* device access and GPU memory operations
4. Disable GPU acceleration in non-critical applications
DETECTION RULES:
1. Monitor for unusual GPU memory access patterns and use-after-free indicators
2. Alert on privilege escalation attempts from GPU processes
3. Track failed GPU driver operations and kernel panics
4. Monitor /proc/[pid]/maps for GPU memory mapping anomalies
الإجراءات الفورية:
1. تحديد جميع الأجهزة التي تحتوي على برامج تشغيل Arm Mali GPU في بيئتك (أجهزة Android والأنظمة المدمجة وأجهزة إنترنت الأشياء)
2. تعطيل وصول GPU للتطبيقات غير الموثوقة حيث يكون ذلك ممكنًا من الناحية التشغيلية
3. تنفيذ عزل التطبيقات وقيود SELinux/AppArmor
إرشادات التصحيح:
1. تطبيق تحديثات أمان برنامج تشغيل Arm Mali GPU على الفور
2. لأجهزة Android: التحديث إلى أحدث مستوى تصحيح أمان من الشركة المصنعة
3. لأنظمة Linux: تحديث نواة النظام وحزم برنامج التشغيل من مستودعات التوزيع
4. إعطاء الأولوية للأجهزة في البنية التحتية الحرجة والأنظمة الموجهة للعملاء
الضوابط البديلة:
1. تقييد وصول GPU عبر معاملات وحدة النواة
2. تنفيذ سياسات SELinux صارمة تحد من وصول جهاز GPU
3. مراقبة وصول جهاز /dev/mali* وعمليات ذاكرة GPU
4. تعطيل تسريع GPU في التطبيقات غير الحرجة
قواعد الكشف:
1. مراقبة أنماط وصول ذاكرة GPU غير العادية
2. التنبيه على محاولات تصعيد الامتيازات من عمليات GPU
3. تتبع فشل عمليات برنامج التشغيل وأعطال النواة
4. مراقبة شذوذ تعيين ذاكرة GPU