Производителят на чипове за Android Qualcomm предупреждава, че хакери може да използват три уязвимости с висока степен на опасност в мобилните процесори на компанията. Qualcomm пусна пачове за тройката уязвимости, като отбеляза, че недостатъците "може да са обект на ограничена, целенасочена експлоатация". Засегнати са десетки чипсети на Qualcomm, включително флагманските процесори за смартфони Snapdragon 888 от 2021 г., 8 Gen 2, пуснати през 2022 г., и семейството 8 Gen 3, пуснато през 2023 г.
Компанията е научила за заплахата от Групата за анализ на заплахите на Google, която се фокусира върху противодействието на спонсорирани от държавата хакери. Екипът съобщи за две от трите уязвимости през януари. Третата е докладвана през март. Всички те са свързани с графичния процесор Adreno на борда на засегнатите чипове на Qualcomm.
Използването на недостатъците обаче изисква "локален" достъп до самото устройство, а не атака от разстояние. Това предполага, че компания за наблюдение или правоприлагаща агенция е използвала уязвимостите, за да отключва конфискувани телефони с Android, пише "PC Mag".
Още: Известна марка смартфони спира работа: трябва до един месец да смените телефона си
Подробности
Снимка: iStock
Първите два недостатъка, CVE-2025-21479 и CVE-2025-21480, включват грешки, свързани с повреда на паметта, "дължащи се на неоторизирано изпълнение на команди в микропроцесора на графичния процесор при изпълнение на определена последователност от команди", пише Qualcomm. Третият недостатък, докладван през март като CVE-2025-27038, е свързан с грешка в паметта в браузъра Chrome. Този бъг позволява на атакуващия да осъществи повторен достъп до място в паметта, въпреки че то е било освободено или разпределено.
Още: Клуб "Офлайн" има 530 000 последователи. Може ли да се живее и без смартфон?
Тази уязвимост обаче засяга само по-малка група чипове от начално и средно ниво на Qualcomm, като Snapdragon 6 Gen 1 Mobile Platform, Snapdragon 4 Gen 2 и Snapdragon 680. Qualcomm пусна пачовете за производителите на устройства през май. Така че засегнатите потребители трябва да очакват входяща актуализация за сигурност от доставчика на своето устройство с Android.