Una nueva vulnerabilidad ha sido identificada en el controlador de GPU Mali de ARM, denominada CVE-2025-0072, que permite a aplicaciones maliciosas en Android evadir las protecciones del Memory Tagging Extension (MTE) y ejecutar código arbitrario en el núcleo del sistema. Esta situación es preocupante, dado que, a pesar de las medidas de seguridad implementadas por ARM, sigue existiendo un riesgo significativo de explotación, especialmente en el manejo de la memoria a nivel del núcleo.
La vulnerabilidad fue reportada a ARM el 12 de diciembre de 2024 y se corrigió en la versión del controlador Mali r54p0, lanzada el 2 de mayo de 2025. Esta actualización fue incluida en el parche de seguridad de Android de mayo de 2025. Los dispositivos que utilizan la arquitectura Command Stream Frontend (CSF) de los nuevos GPUs Mali de ARM, como los modelos Pixel 7, 8 y 9 de Google, son los más afectados.
La explotación de esta brecha se centra en la interacción de las colas CSF con las aplicaciones de usuario a través de colas de comandos, manejadas por el controlador. Estas colas deben vincularse a grupos para ser utilizadas. Sin embargo, mediante un procedimiento que permite modificar y sobrescribir las direcciones de memoria asignadas, un atacante puede liberar y reutilizar la memoria, burlando las barreras del MTE.
El problema reside en el manejo deficiente de las páginas de memoria, en particular, en cómo se liberan y reasignan. A través de una serie de pasos, que incluyen la creación y eliminación de grupos de colas, un atacante puede acceder a áreas de memoria que deberían estar protegidas. Una vez que estas páginas están al alcance, el atacante puede manipular las estructuras de datos del kernel para escalar privilegios.
Aunque las defensas del MTE están diseñadas para detectar corrupciones de memoria mediante el emparejamiento de etiquetas en las direcciones de memoria, esta vulnerabilidad demuestra que el acceso a la memoria liberada puede eludir dichas protecciones. En este caso, la gestión de la memoria por parte del controlador de GPU permitió acceder a las páginas liberadas sin activar las protecciones esperadas.
Esta vulnerabilidad destaca no solo los desafíos continuos en la seguridad de la memoria, sino también la necesidad de una vigilancia constante en la implementación de sistemas complejos como los controladores de hardware que interactúan con el núcleo del sistema operativo. La comunidad de seguridad y los desarrolladores están llamados a prestar más atención a estos aspectos en el diseño y la implementación de la infraestructura de software.