Una reciente vulnerabilidad detectada en el controlador de GPU Mali de ARM ha encendido las alarmas en el ámbito de la seguridad tecnológica. La falla, catalogada como CVE-2025-0072, fue revelada el pasado diciembre y permite que aplicaciones maliciosas en dispositivos Android evadan las protecciones del Memory Tagging Extension (MTE), ejecutando código arbitrario en el núcleo del sistema operativo.
Este problema se solucionó con la actualización del controlador Mali a la versión r54p0, disponible desde el 2 de mayo de 2025, e incluida en el parche de seguridad de Android de ese mismo mes. Los dispositivos que incorporan la arquitectura Command Stream Frontend (CSF), tales como los modelos Pixel 7, 8 y 9 de Google, son particularmente vulnerables.
La explotación de esta debilidad se centra en la interacción entre las colas CSF y las aplicaciones de usuario a través de colas de comandos. Estas deben vincularse a grupos específicos antes de su uso. Sin embargo, un atacante capacitado puede manipular las direcciones de memoria asignadas, reutilizando la memoria liberada y logrando así eludir las protecciones del MTE.
El núcleo del problema reside en la incorrecta gestión de las páginas de memoria. Mediante la creación y eliminación de grupos de colas, es posible acceder a áreas de memoria que deberían estar protegidas frente a accesos no autorizados. Esta intrusión permite a un atacante manipular estructuras de datos del kernel y elevar los privilegios de su proceso.
Aunque las defensas del MTE están diseñadas para detectar corrupciones emparejando etiquetas de memoria, esta vulnerabilidad demostró que estas salvaguardias pueden ser superadas cuando la memoria liberada es reutilizada sin activar los mecanismos de protección.
Este incidente resalta los continuos desafíos en torno a la seguridad de la memoria y evidencia la necesidad de una vigilancia constante en el diseño y desarrollo de hardware y software, especialmente en componentes que interactúan estrechamente con el núcleo de los sistemas operativos. La comunidad de seguridad y los desarrolladores deben redoblar esfuerzos para evitar que vulnerabilidades de este tipo comprometan la integridad de los sistemas tecnológicos.