Evitando mte con cve-2025-0072 – Mi Revista

Elena Digital López

Una preocupante vulnerabilidad ha sido descubierta en el controlador de GPU Mali de ARM, identificada como CVE-2025-0072. Esta falla de seguridad permite a aplicaciones maliciosas en Android evadir las protecciones del Memory Tagging Extension (MTE) y ejecutar código arbitrario a nivel del núcleo del sistema. A pesar de las diversas medidas de seguridad implementadas por ARM, el riesgo de explotación persiste, lo cual es alarmante dado que afecta directamente al código del núcleo que maneja la memoria en niveles bajos.

El problema fue reportado a ARM el 12 de diciembre de 2024 y se corrigió con el lanzamiento de la versión del controlador Mali r54p0 el 2 de mayo de 2025, incluida en la actualización de seguridad de Android de ese mismo mes. Los dispositivos que usan la arquitectura Command Stream Frontend (CSF) de los nuevos GPUs Mali, como los modelos Pixel 7, 8 y 9 de Google, son los más vulnerables.

La explotación de esta vulnerabilidad gira en torno a la interacción de las colas CSF con aplicaciones de usuario mediante colas de comandos, manejadas por el controlador. Estas colas deben vincularse a grupos para su uso, pero mediante un método que permite modificar y sobrescribir direcciones de memoria, un atacante podría reutilizar la memoria y eludir las protecciones del MTE.

El problema principal radica en el manejo inadecuado de páginas de memoria, específicamente en su liberación y reasignación. Un atacante puede acceder a áreas de memoria que deberían estar protegidas a través de la creación y eliminación de grupos de colas. Una vez logrado el acceso, el atacante puede manipular estructuras de datos del kernel, elevando los privilegios del proceso.

Aunque las defensas del MTE están diseñadas para detectar corrupciones de memoria mediante el emparejamiento de etiquetas en las direcciones de memoria, esta vulnerabilidad demuestra que las páginas de memoria liberadas pueden ser accedidas sin activar las protecciones esperadas. El manejo por parte del controlador permitió que estas páginas fueran vulnerables.

Este problema pone de manifiesto los continuos desafíos en la seguridad de la memoria y la necesidad de una vigilancia constante en la implementación de sistemas complejos como los controladores de hardware que interactúan con el núcleo del sistema operativo. La comunidad de seguridad y los desarrolladores deben centrar su atención en estos aspectos críticos en el diseño e implementación de la infraestructura de software.