CVE-2025-21479
Qualcomm Multiple Chipsets
2025-06-03
Multiple Qualcomm chipsets contain an incorrect authorization vulnerability. This vulnerability allows for memory corruption due to unauthorized command execution in GPU micronode while executing specific sequence of commands.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-21479 представляет собой критическую уязвимость типа «Incorrect Authorization» (некорректная авторизация) в микрокоде графического процессора (GPU micronode) широкого спектра чипсетов Qualcomm.
Проблема заключается в недостаточной проверке прав доступа при выполнении специфической последовательности команд. Злоумышленник может инициировать выполнение неавторизованных команд в контексте GPU, что приводит к повреждению памяти (Memory Corruption). В худшем сценарии это позволяет локальному атакующему повысить привилегии в системе или выполнить произвольный код на уровне ядра/микроконтроллера GPU, полностью обходя механизмы изоляции Android или других ОС.
Как исправить
Основной метод устранения — обновление прошивки (firmware) и ядра системы, так как уязвимость находится на уровне проприетарного микрокода Qualcomm.
- Для конечных пользователей: проверьте наличие системных обновлений (OTA) и установите последний патч безопасности (Security Patch Level от марта 2025 года или новее).
settings list global | grep "ota_update"
-
Для OEM-производителей и разработчиков: необходимо интегрировать патчи из закрытого репозитория Qualcomm (CAF — Code Aurora Forum) или партнерского портала Qualcomm. Обновите бинарные блоги GPU (Adreno) и соответствующие драйверы в дереве исходного кода ядра.
-
Проверка версии драйвера GPU (через adb):
adb shell dumpsys | grep "GLES:"
Временные меры
Если официальный патч еще не выпущен производителем вашего устройства, рекомендуется принять следующие меры для снижения поверхности атаки:
-
Ограничение установки приложений: устанавливайте ПО только из доверенных источников (Google Play Store), так как эксплуатация требует запуска вредоносного кода локально на устройстве.
-
Изоляция процессов: используйте профили пользователей или рабочие профили (Work Profile) для разделения критических данных и потенциально опасных приложений.
-
Мониторинг подозрительной активности GPU (для разработчиков):
adb shell cat /d/kgsl/proc/<PID>/mem
- Отключение аппаратного ускорения в браузерах и приложениях, где это возможно, чтобы минимизировать прямое взаимодействие непривилегированного кода с GPU micronode.