برطرف شدن آسیبپذیریهای روزصفر کوالکام
به گزارش کارگروه امنیت سایبربان؛ شرکت کوالکام (Qualcomm) پچهای امنیتی را برای 3 آسیبپذیری روز صفر در درایور واحد پردازش گرافیکی (GPU) آدرنو منتشر کرد که دهها چیپست را تحت تأثیر قرار میدهند و بهطور فعال در حملات هدفمند مورد سوءاستفاده قرار میگیرند.
این شرکت اعلام کرد که 2 نقص بحرانی با شناسههای «CVE-2025-21479» و «CVE-2025-21480» اواخر ژانویه گذشته از طریق تیم امنیت اندروید گوگل گزارش شدند و یک آسیبپذیری با شدت بالا «CVE-2025-27038» در ماه مارس امسال گزارش شد.
دو مورد اول، هر دو ضعف مجوزدهی نادرست چارچوب گرافیکی هستند که میتوانند به دلیل اجرای غیرمجاز دستور در ریزگره پردازنده گرافیکی هنگام اجرای یک توالی خاص از دستورات، منجر به تخریب حافظه شوند، درحالیکه CVE-2025-27038 یک آسیبپذیری استفاده پس از آزادسازی است که باعث تخریب حافظه هنگام رندر گرافیک با استفاده از درایورهای پردازنده گرافیکی آدرنو در کروم میشود. کوالکام در اطلاعیهای هشدار داد:
«نشانههایی از گروه تحلیل تهدیدات گوگل وجود دارد که نشان میدهد آسیبپذیریهای CVE-2025-21479، CVE-2025-21480 و CVE-2025-27038 ممکن است تحت بهرهبرداری محدود و هدفمند قرار گرفته باشند. پچهایی برای مشکلاتی که درایور واحد پردازش گرافیکی (GPU) آدرنو را تحت تأثیر قرار میدهند، در ماه می در اختیار تولیدکنندگان اصلی تجهیزات (OEM)، به همراه توصیه اکید برای نصب بهروزرسانی در دستگاههای آسیبدیده در اسرع وقت، قرار گرفته است.»
کوالکام همچنین یک آسیبپذیری خواندن بیش از حد بافر در Data Network Stack & Connectivity (CVE-2024-53026) را برطرف کرد که مهاجمان غیرمجاز میتوانند از آن برای دسترسی به اطلاعات محدود با استفاده از بستههای «RTCP» نامعتبر ارسال شده در طول تماسهای VoLTE/VoWiFi IMS سوءاستفاده کنند. در ماه اکتبر سال قبل، شرکت یک آسیبپذیری روز صفر دیگر (CVE-2024-43047) را که آژانس اطلاعات امنیتی صربستان (BIA) و پلیس صربستان از آن برای باز کردن قفل دستگاههای اندروید توقیفشده متعلق به فعالان، روزنامهنگاران و معترضان با استفاده از نرمافزار استخراج دادههای سلبریت (Cellebrite) سوءاستفاده کرده بودند، برطرف کرد.
گروه تحلیل تهدید گوگل (TAG) در حین بررسی این حملات، شواهدی یافت که نشان میدهد دستگاهها همچنین با استفاده از یک زنجیره سوءاستفاده با هدف دور زدن مکانیسمهای امنیتی اندروید و نصب مداوم خود در سطح هسته، به جاسوسافزار «NoviSpy» آلوده شدهاند.
یک سال قبل، کوالکام هشدار داد که عوامل تهدید در حال سوءاستفاده از 3 آسیبپذیری روزصفر دیگر در درایورهای واحد پردازش گرافیکی و «Compute DSP» آن هستند.
در سالهای اخیر، این شرکت نقصهای امنیتی مختلف دیگری در چیپستها را برطرف کرده که میتواند به مهاجمان اجازه دهد به پیامهای متنی کاربران، سابقه تماس، فایلهای رسانهای و مکالمات بلادرنگ دسترسی پیدا کنند.