【CVE-2024-38423】QualcommがSnapdragonの重大な脆弱性を公開、GPUページテーブル切り替えにメモリ破損の問題
スポンサーリンク
記事の要約
- QualcommがSnapdragonの脆弱性を公開
- GPUページテーブル切り替え時のメモリ破損が発生
- 複数のプラットフォームで影響が確認される
スポンサーリンク
SnapdragonのGPUページテーブルにおけるメモリ破損の脆弱性
Qualcommは2024年11月4日、同社のSnapdragonプラットフォームにおいて深刻な脆弱性【CVE-2024-38423】を公開した。この脆弱性はGPUページテーブルの切り替え処理時にメモリ破損が発生するもので、Snapdragon Auto、Snapdragon Compute、Snapdragon Mobile、Snapdragon Voice & Musicなど多岐にわたるプラットフォームに影響を及ぼすことが判明している。[1]
脆弱性の深刻度はCVSS v3.1で7.8(High)と評価されており、攻撃元区分はローカル、攻撃条件の複雑さは低く、特権レベルは必要とされるものの、ユーザーの関与は不要とされている。この脆弱性が悪用された場合、機密性、整合性、可用性のすべてに高いレベルの影響が及ぶ可能性が指摘されている。
影響を受けるプラットフォームには最新のSnapdragon 888+ 5G Mobile PlatformやSnapdragon XR2+ Gen 1 Platformなど、現行の主要製品が含まれており、FastConnect 6900やQCA6391などの通信モジュールにも影響が及ぶことが確認されている。Qualcommは影響を受ける製品のユーザーに対して、適切なセキュリティアップデートの適用を推奨している。
影響を受けるQualcomm製品まとめ
プラットフォーム種別 | 詳細 |
---|---|
Snapdragon Mobile | Snapdragon 888+ 5G、Snapdragon 865+ 5G、Snapdragon 855など |
Snapdragon Compute | Flight RB5 5G Platform、QCS8155、QCM6490など |
通信モジュール | FastConnect 6900、QCA6391、WCN3990など |
XRプラットフォーム | Snapdragon XR2+ Gen 1、Snapdragon XR2 5G、SXR2130など |
Automotive | SA8155P、SA6155P、Snapdragon Auto 5G Modem-RFなど |
スポンサーリンク
バッファオーバーフローについて
バッファオーバーフローとは、プログラムがメモリ上に確保された領域(バッファ)を超えてデータを書き込もうとする際に発生する脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。
- メモリ破壊によるシステムクラッシュの可能性
- 任意のコード実行による権限昇格のリスク
- 機密情報の漏洩につながる危険性
今回のQualcommの脆弱性では、GPUページテーブルの切り替え処理時にバッファオーバーフローが発生し、メモリ破損を引き起こす可能性がある。この種の脆弱性は、CVSS評価で示されているように、攻撃者によって悪用された場合、システムの機密性、整合性、可用性に重大な影響を及ぼす可能性が高い。
Snapdragonの脆弱性に関する考察
Qualcommの幅広いプラットフォームに影響を及ぼす今回の脆弱性は、モバイルデバイスのセキュリティ管理の重要性を改めて浮き彫りにした。特にSnapdragonチップセットは、スマートフォンからXRデバイス、車載システムまで幅広い製品に採用されており、影響範囲の広さが問題の深刻さを際立たせている。
今後の課題として、チップセットメーカーとデバイスメーカー間のセキュリティアップデート配信体制の整備が挙げられる。エンドユーザーまでアップデートが確実に届く仕組みの構築が不可欠であり、特にAndroidデバイスの場合、製造元やキャリアごとの対応の違いが問題となる可能性がある。セキュリティパッチの迅速な適用を実現するためのエコシステムの改善が望まれる。
また、GPUのページテーブル管理におけるセキュリティ強化も重要な課題となる。ハードウェアレベルでのセキュリティ機能の実装や、メモリ管理の厳格化など、予防的なアプローチの採用が期待される。Qualcommには今回の事例を教訓として、次世代チップセットの設計段階からセキュリティを考慮したアーキテクチャの採用を望みたい。
参考サイト
- ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-38423, (参照 24-11-09).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-51665】WordPress用プラグインMagical Addons For Elementor 1.2.1にSSRF脆弱性が発見、早急な更新が必要に
- 【CVE-2024-51672】WordPress BetterLinksプラグインにSQLインジェクションの脆弱性、バージョン2.1.8で対策完了
- 【CVE-2024-51677】WebberZoneのKnowledge Base 2.2.0にXSS脆弱性が発見、アップデートで対応完了
- 【CVE-2024-51678】WordPress用Elo Rating Shortcode 1.0.3のXSS脆弱性が判明、格納型攻撃のリスクに早急な対応が必要
- 【CVE-2024-51680】WordPressプラグインCresta Addons for Elementorに深刻な脆弱性、バージョン1.1.0で修正完了
- 【CVE-2024-51681】WP Pocket URLs 1.0.3にXSS脆弱性が発見、アップデートによる対策が必要に
- 【CVE-2024-51682】WordPress用プラグインHT Builder 1.3.0にXSS脆弱性、バージョン1.3.1で修正完了
- 【CVE-2024-51683】Custom post type templates for Elementorに格納型XSS脆弱性、バージョン1.10.1以前のユーザーに影響
- 【CVE-2024-8305】MongoDB Serverのprepareunique index脆弱性、セカンダリノードのクラッシュリスクが浮上
- 【CVE-2024-8587】AutoCAD 2025.1でHeap Based Buffer Overflow脆弱性が発見、重大な影響の可能性
スポンサーリンク