Una nueva vulnerabilidad ha sido detectada en el controlador de GPU Mali de ARM, identificada como CVE-2025-0072. Esta brecha de seguridad permite que aplicaciones maliciosas en dispositivos Android eludan las protecciones del Memory Tagging Extension (MTE) y ejecuten código arbitrario en el núcleo del sistema, lo que representa un riesgo considerable para la seguridad de los usuarios.
La vulnerabilidad fue reportada a ARM el 12 de diciembre de 2024 y, tras un proceso de investigación y desarrollo, fue solucionada en la versión del controlador Mali r54p0, que se lanzó de manera pública el 2 de mayo de 2025, siendo incluida en la actualización de seguridad de Android correspondiente a ese mes. Los dispositivos más afectados son aquellos basados en la arquitectura Command Stream Frontend (CSF) de los nuevos GPUs Mali de ARM, incluyendo los modelos Pixel 7, 8 y 9 de Google.
El mecanismo de explotación de esta vulnerabilidad se centra en la interacción de las colas CSF con aplicaciones de usuario mediante colas de comandos, que son gestionadas por el controlador. Estas colas requieren ser vinculadas a grupos para su uso efectivo, pero un atacante puede ejecutar un procedimiento que permite modificar y sobrescribir las direcciones de memoria asignadas. Esto facilita la liberación y reutilización de memoria, logrando eludir las protecciones establecidas por el MTE.
El problema se origina en la gestión inadecuada de las páginas de memoria, particularmente en el proceso de liberación y reasignación de éstas. Un atacante podría, mediante una serie de acciones como la creación y eliminación de grupos de colas, acceder a áreas de memoria que deberían estar protegidas. Una vez logrado ese acceso, puede aplicar técnicas para manipular las estructuras de datos del kernel, ganando privilegios elevados en su propio proceso.
A pesar de las medidas de defensa que el MTE proporciona, que buscan detectar corrupciones de memoria a través de la comparación de etiquetas en las direcciones de memoria, esta vulnerabilidad demuestra que el acceso a la memoria liberada puede ignorar estas protecciones. En este caso específico, la gestión de la memoria por parte del controlador de GPU permitió el acceso a páginas que deberían estar restringidas, funcionando sin disparar las alertas previstas.
Este hallazgo pone de manifiesto los retos persistentes en la seguridad de la memoria y la necesidad de una vigilancia constante en la implementación de sistemas complejos, como lo son los controladores de hardware que interactúan con el núcleo del sistema operativo. La comunidad de seguridad y los desarrolladores tienen la responsabilidad de prestar atención a estos aspectos cruciales en el diseño y la implementación de la infraestructura de software.