Una nueva vulnerabilidad ha sido identificada en el controlador de GPU Mali de ARM, denominada CVE-2025-0072, que permite a aplicaciones maliciosas en Android sortear las protecciones del Memory Tagging Extension (MTE) y ejecutar código arbitrario en el núcleo del sistema. Esta situación resulta alarmante, dado que el riesgo de explotación persiste a pesar de las medidas de seguridad implementadas por ARM, especialmente en el manejo de la memoria a nivel del núcleo.
La vulnerabilidad fue reportada a ARM el 12 de diciembre de 2024 y corregida en la versión del controlador Mali r54p0, lanzada el 2 de mayo de 2025. Esta actualización forma parte del paquete de seguridad de Android de mayo de 2025. Los dispositivos más afectados incluyen aquellos que utilizan la arquitectura Command Stream Frontend (CSF) de los nuevos GPUs Mali de ARM, como los modelos Pixel 7, 8 y 9 de Google.
El foco de la explotación se encuentra en la interacción de las colas CSF con las aplicaciones de usuario a través de colas de comandos. Estas colas, que son gestionadas por el controlador, deben vincularse a grupos antes de su uso. Sin embargo, la posibilidad de modificar y sobrescribir las direcciones de memoria asignadas permite que un atacante libere y reutilice la memoria, evadiendo así las protecciones del MTE.
El problema radica en la gestión inadecuada de las páginas de memoria, específicamente en cómo se liberan y reasignan. Mediante la creación y eliminación de grupos de colas, un atacante puede acceder a áreas de memoria que deberían estar protegidas. Al lograr acceso a estas páginas, es posible manipular las estructuras de datos del kernel, permitiendo elevar los privilegios del proceso del atacante.
Aunque las defensas del MTE están diseñadas para detectar corrupciones de memoria emparejando etiquetas en las direcciones de memoria, esta vulnerabilidad expone que el acceso a la memoria liberada puede eludir esas medidas. La gestión de memoria del controlador de GPU permitió el acceso a páginas de memoria liberadas sin activar las protecciones esperadas.
Esta vulnerabilidad resalta los desafíos continuos en la seguridad de la memoria y la necesidad de una vigilancia constante en la implementación de sistemas complejos como los controladores de hardware que interactúan con el núcleo del sistema operativo. La comunidad de seguridad y los desarrolladores deben prestar más atención a estos aspectos en el diseño e implementación de la infraestructura de software.