Protección Contra MTE Utilizando CVE-2025-0072 – Mi Revista

Elena Digital López

Una nueva vulnerabilidad crítica ha sido identificada en el controlador de GPU Mali de ARM, conocida como CVE-2025-0072, que permite a aplicaciones maliciosas en dispositivos Android eludir las protecciones del Memory Tagging Extension (MTE) y ejecutar código arbitrario en el núcleo del sistema. Esta situación ha generado alarma entre los expertos en seguridad, ya que a pesar de las robustas medidas implementadas por ARM, el riesgo de explotación persiste, especialmente en los componentes que manipulan la memoria a un nivel bajo.

La vulnerabilidad fue reportada a ARM el pasado 12 de diciembre de 2024 y ha sido corregida en la versión del controlador Mali r54p0, que se lanzó públicamente el 2 de mayo de 2025, dentro de la actualización de seguridad de Android de mayo de 2025. Los dispositivos más afectados son aquellos que integran la arquitectura Command Stream Frontend (CSF) de los nuevos GPUs Mali de ARM, como los modelos Pixel 7, 8 y 9 de Google.

La explotación de esta falla se centra en la forma en que las colas CSF interactúan con las aplicaciones de usuario mediante colas de comandos, que son gestionadas por el controlador. Estas deben ser vinculadas a grupos antes de ser utilizadas. Sin embargo, los atacantes pueden, mediante técnicas avanzadas, modificar y sobreescribir las direcciones de memoria asignadas, lo que les permite liberar y reutilizar tal memoria, evadiendo así las protecciones del MTE.

El problema esencial se encuentra en el inadecuado manejo de las páginas de memoria, en particular en cómo se liberan y reasignan. Siguiendo una serie de pasos, entre los que se incluyen la creación y eliminación de grupos de colas, un atacante podría acceder a ámbitos de la memoria que deberían estar protegidos. Ello le otorga la capacidad de manipular las estructuras de datos del kernel para esclavizar su propio proceso con privilegios elevados.

A pesar de las defensas del MTE, que están diseñadas para detectar corrupciones de memoria mediante el emparejamiento de etiquetas en las direcciones, esta vulnerabilidad muestra que se puede acceder a la memoria liberada sin activar las protecciones esperadas. En este escenario, la gestión de la memoria por el controlador de GPU permitió que las páginas liberadas fueran reevaluadas sin restricción.

Esta vulnerabilidad resalta no solo los desafíos continuos en la seguridad de la memoria sino también la urgencia de mantener una vigilancia constante en la implementación de sistemas complejos, como los controladores de hardware que interactúan con el núcleo del sistema operativo. Tanto la comunidad de seguridad como los desarrolladores están llamados a intensificar su atención en estos aspectos cruciales del diseño e implementación de la infraestructura de software.

Scroll al inicio