CVE-2025-27038

Qualcomm Multiple Chipsets

ВЕРОЯТНОСТЬ 1.1%

Дата обнаружения

2025-06-03

Официальное описание

Multiple Qualcomm chipsets contain a use-after-free vulnerability. This vulnerability allows for memory corruption while rendering graphics using Adreno GPU drivers in Chrome.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-27038 представляет собой критическую уязвимость типа Use-After-Free (UAF) в драйверах графического процессора Adreno, используемых в чипсетах Qualcomm. Проблема возникает в процессе управления памятью при рендеринге графики через браузер Chrome.

Когда приложение (в данном случае Chrome) освобождает участок памяти, но драйвер GPU продолжает обращаться к нему, возникает состояние неопределенности. Злоумышленник может использовать это для манипуляции содержимым памяти, что приводит к: * Коррупции памяти (Memory Corruption). * Аварийному завершению процессов (DoS). * Потенциальному выходу из песочницы браузера и выполнению произвольного кода (RCE) на уровне ядра или драйвера.

Как исправить

Основным способом устранения является установка обновлений безопасности от производителя устройства (OEM), которые включают в себя исправленные бинарные патчи для драйверов Qualcomm.

  1. Проверьте наличие системных обновлений (OTA) на вашем Android-устройстве:
settings/system/software-update

  1. Обновите браузер Google Chrome до последней стабильной версии через Google Play Store, так как Google внедряет дополнительные проверки на стороне браузера для минимизации рисков эксплуатации драйверов:
am start -a android.intent.action.VIEW -d "market://details?id=com.android.chrome"

  1. Для разработчиков и системных администраторов: убедитесь, что уровень патча безопасности (Security Patch Level) в системе соответствует февралю 2025 года или более позднему периоду.

Временные меры

Если официальное обновление от производителя еще не доступно, рекомендуется применить следующие защитные меры для снижения поверхности атаки:

  1. Отключите аппаратное ускорение в браузере Chrome (это заставит систему использовать программный рендеринг вместо уязвимого драйвера Adreno):
  2. Перейдите по адресу chrome://flags
  3. Найдите параметр Hardware-accelerated video decode и установите его в значение Disabled.
  4. Найдите параметр GPU rasterization и установите его в значение Disabled.

  5. Используйте изоляцию сайтов (Strict Site Isolation) для предотвращения межсайтовых атак, которые могут пытаться эксплуатировать UAF:

chrome://flags/#enable-site-per-process

  1. Ограничьте использование WebGL на недоверенных ресурсах, так как именно через API WebGL чаще всего происходит взаимодействие с драйвером GPU:
  2. В настройках сайта или через расширения управления контентом заблокируйте доступ к WebGL.

  3. Для корпоративных устройств: используйте политики MDM для принудительного обновления Chrome и ограничения доступа к потенциально опасным графическим функциям в браузере.