Qualcomm закрыл три «дыры» в своих чипах, через которые хакеры атаковали устройства на Android
Три программные ошибки в графических компонентах Qualcomm затрагивают десятки чипсетов и, соответственно, огромное количество конечных устройств. Двум уязвимостям Qualcomm присвоил критический статус, хотя по шкале CVSS они недобрали полбалла до критического уровня угрозы.
Ограниченно-узконаправленно
Корпорация Qualcomm выпустила срочные обновления для трех уязвимостей, которые уже активно эксплуатировались в кибератаках. По данным компании, атаки носили ограниченный и узконаправленный характер.
Уязвимости затрагивали графические компоненты Qualcomm в устройствах на базе ОС Android.
В частности, уязвимости CVE-2025-21479 и CVE-2025-21480 (8,6 балла по шкале CVSS каждая) представляли собой ошибки некорректной авторизации, которые могли приводить к нарушению целостности памяти. Как пишет издание The Hacker News, ошибка возникала в результате неавторизованного исполнения команд на уровне микрокода графического процессора.
CVE-2025-27038 (7,5 баллов по шкале CVSS) - уязвимость, вызванная повторным использованием выделенной области памяти в графическом процессоре после ее высвобождения. Это происходит при рендеринге графики в Chrome с использованием драйверов Adreno GPU.
Патчи, как утверждает Qualcomm, были разосланы производителям конечного оборудования в мае, вместе с настоятельной редакцией адаптировать и установить их в приоритетном порядке.
Информации о том, как и при каких обстоятельствах эксплуатировались эти уязвимости, в публичном поле нет.
Шпионы в деле
Информацию о них передали в Qualcomm эксперты Google Android Security.
Бюллетень Qualcomm перечисляет еще 9 уязвимостей, исправленных недавними патчами, причем все они относятся к высокому диапазону риска. CVE-2025-21479 и CVE-2025-21480 и вовсе обозначены как критические.

«Учитывая, что они затрагивают десятки различных вариантов чипсетов Qualcomm, отнесение их к критическому спектру закономерно», - говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. «Хотелось бы надеяться, что это сподвигнет производителей конечных устройств внедрить эти исправления как можно оперативнее. Что касается эксплуатации, то, как правило, «ограниченный и узконаправленный» характер свидетельствует о том, что уязвимость эксплуатируется шпионским ПО и (или) какими-либо спецслужбами».
Как отмечает The Hacker News, аналогичные уязвимости в чипсетах Qualcomm в прошлом эксплуатировались поставщиками коммерческого ПО для слежки - Variston и Cy4Gate.
Известен также эпизод использования уязвимости CVE-2024-43047 спецслужбами Сербии, которые, впрочем, применяли известное коммерческое ПО Cellebrite.