CVE-2025-21479

Qualcomm Multiple Chipsets

ВЕРОЯТНОСТЬ 0.1%

Дата обнаружения

2025-06-03

Официальное описание

Multiple Qualcomm chipsets contain an incorrect authorization vulnerability. This vulnerability allows for memory corruption due to unauthorized command execution in GPU micronode while executing specific sequence of commands.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-21479 представляет собой критическую уязвимость типа «Incorrect Authorization» (некорректная авторизация) в микрокоде графического процессора (GPU micronode) широкого спектра чипсетов Qualcomm.

Проблема заключается в недостаточной проверке прав доступа при выполнении специфической последовательности команд. Злоумышленник может инициировать выполнение неавторизованных команд в контексте GPU, что приводит к повреждению памяти (Memory Corruption). В худшем сценарии это позволяет локальному атакующему повысить привилегии в системе или выполнить произвольный код на уровне ядра/микроконтроллера GPU, полностью обходя механизмы изоляции Android или других ОС.

Как исправить

Основной метод устранения — обновление прошивки (firmware) и ядра системы, так как уязвимость находится на уровне проприетарного микрокода Qualcomm.

  1. Для конечных пользователей: проверьте наличие системных обновлений (OTA) и установите последний патч безопасности (Security Patch Level от марта 2025 года или новее).
settings list global | grep "ota_update"

  1. Для OEM-производителей и разработчиков: необходимо интегрировать патчи из закрытого репозитория Qualcomm (CAF — Code Aurora Forum) или партнерского портала Qualcomm. Обновите бинарные блоги GPU (Adreno) и соответствующие драйверы в дереве исходного кода ядра.

  2. Проверка версии драйвера GPU (через adb):

adb shell dumpsys | grep "GLES:"

Временные меры

Если официальный патч еще не выпущен производителем вашего устройства, рекомендуется принять следующие меры для снижения поверхности атаки:

  1. Ограничение установки приложений: устанавливайте ПО только из доверенных источников (Google Play Store), так как эксплуатация требует запуска вредоносного кода локально на устройстве.

  2. Изоляция процессов: используйте профили пользователей или рабочие профили (Work Profile) для разделения критических данных и потенциально опасных приложений.

  3. Мониторинг подозрительной активности GPU (для разработчиков):

adb shell cat /d/kgsl/proc/<PID>/mem

  1. Отключение аппаратного ускорения в браузерах и приложениях, где это возможно, чтобы минимизировать прямое взаимодействие непривилегированного кода с GPU micronode.