Компания Qualcomm выпустила экстренные обновления безопасности для устранения трех критических уязвимостей нулевого дня в графических процессорах Adreno. По данным команды Google Android Security, эти уязвимости уже активно эксплуатируются злоумышленниками в целевых атаках.
Технический анализ обнаруженных уязвимостей
Специалисты выявили две серьезные проблемы авторизации (CVE-2025-21479 и CVE-2025-21480) в компоненте Graphics, получившие высокую оценку 8,6 баллов по шкале CVSS. Эти уязвимости позволяют злоумышленникам вызвать повреждение памяти путем несанкционированного выполнения инструкций в контексте микрокода GPU при определенной последовательности команд.
Третья уязвимость (CVE-2025-27038) с оценкой 7,5 баллов CVSS представляет собой классическую проблему типа use-after-free в графическом компоненте. Она может привести к компрометации памяти при обработке графики в браузере Chrome с использованием драйверов GPU Adreno.
Меры реагирования и рекомендации по защите
Qualcomm оперативно отреагировала на угрозу, предоставив производителям оборудования (OEM) необходимые патчи в мае текущего года. Компания настоятельно рекомендует максимально быстро развернуть обновления на всех затронутых устройствах для предотвращения возможных атак.
Исторический контекст и потенциальные угрозы
Хотя точные детали текущих атак пока не раскрываются, важно отметить, что подобные уязвимости в чипсетах Qualcomm ранее использовались разработчиками коммерческого шпионского ПО. В частности, в прошлом году аналогичные проблемы (CVE-2023-33063, CVE-2023-33106 и CVE-2023-33107) эксплуатировались такими компаниями, как Variston и Cy4Gate, для создания сложных инструментов слежения.
Учитывая серьезность обнаруженных уязвимостей и историю их эксплуатации, пользователям устройств с графическими процессорами Adreno настоятельно рекомендуется регулярно проверять наличие обновлений безопасности и устанавливать их незамедлительно после выпуска. Организациям следует уделить особое внимание мониторингу подозрительной активности и внедрению многоуровневой системы защиты от целевых атак.