Серпневий пакет оновлень безпеки для операційної системи Android приніс користувачам виправлення шести критичних вразливостей, серед яких особливу увагу привертають дві проблеми в компонентах Qualcomm. Ці вразливості вже активно використовувалися кіберзлочинцями у спрямованих атаках, що робить їх усунення надзвичайно важливим для мільйонів користувачів по всьому світу.
Критичні вразливості графічних підсистем під загрозою
Найсерйознішу небезпеку становлять дві вразливості з ідентифікаторами CVE-2025-21479 та CVE-2025-27038, виявлені командою безпеки Android ще у січні 2025 року. Обидві проблеми стосуються графічних підсистем пристроїв на базі процесорів Qualcomm і вже використовуються у реальних кібератаках.
Перша вразливість CVE-2025-21479 пов’язана з фреймворком Graphics та проблемами некоректної авторизації. Експлуатація цього дефекту може призвести до пошкодження пам’яті внаслідок виконання несанкціонованих команд у мікромодулі графічного процесора при певній послідовності дій користувача.
Друга проблема CVE-2025-27038 являє собою класичну вразливість типу “use-after-free”, яка спричиняє пошкодження пам’яті під час роботи драйверів Adreno GPU у процесі відображення веб-контенту в браузері Chrome.
Попередження від експертів Google Threat Analysis Group
Виправлення для виявлених вразливостей були розроблені компанією Qualcomm у червні поточного року. У своєму офіційному повідомленні виробник чіпсетів зазначав, що фахівці Google Threat Analysis Group зафіксували активне використання цих дефектів у рамках обмежених цільових атак проти конкретних користувачів.
Представники Qualcomm повідомили: “У травні OEM-партнерам були надані виправлення для проблем, що впливають на драйвер графічного процесора Adreno, разом з настійною рекомендацією якнайшвидше розгорнути оновлення на уражених пристроях”.
Додаткові системні виправлення та їх значення
Окрім проблем із графічними драйверами, серпневе оновлення включає патч для критичної вразливості CVE-2025-48530 у системному компоненті Android. Ця проблема потенційно дозволяє зловмисникам виконати віддалений код без привілеїв за умови комбінування з іншими вразливостями системи.
Особливу небезпеку цієї вразливості надає той факт, що для її експлуатації не потрібно жодної взаємодії з боку користувача. Це означає, що атака може відбуватися у фоновому режимі, залишаючись непоміченою власником пристрою протягом тривалого часу.
Структура та розповсюдження оновлень безпеки
Відповідно до встановленої практики, Google випустила два рівні оновлень із датами 2025-08-01 та 2025-08-05. Другий рівень включає всі виправлення з першого, а також додаткові патчі для компонентів із закритим вихідним кодом та підсистем ядра операційної системи.
Варто зауважити, що не всі Android-пристрої отримають повний набір виправлень другого рівня, оскільки їх застосовність залежить від конкретної апаратної платформи та версії прошивки пристрою.
Власникам Android-пристроїв настійно рекомендується якнайшвидше встановити серпневі оновлення безпеки. Активне використання виявлених вразливостей у реальних атаках підкреслює критичну важливість своєчасного оновлення операційної системи. Регулярна установка патчів безпеки залишається одним із найефективніших способів захисту мобільних пристроїв від сучасних кіберзагроз та забезпечення конфіденційності персональних даних користувачів.