CVE-2026-21385
Qualcomm Multiple Chipsets
2026-03-03
Multiple Qualcomm chipsets contain a memory corruption vulnerability while using alignments for memory allocation.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-21385 представляет собой критическую уязвимость типа «Memory Corruption» (повреждение памяти) в прошивках чипсетов Qualcomm. Проблема возникает в логике управления памятью при выполнении операций выравнивания (alignment) во время аллокации.
Из-за некорректной проверки границ или арифметических ошибок при расчете смещения для выравнивания, система может выделить блок памяти неверного размера или предоставить доступ к области за пределами выделенного буфера. Это создает условия для переполнения буфера в куче (Heap Overflow), что может привести к: * Произвольному выполнению кода (RCE) на уровне ядра или доверенной среды исполнения (TEE). * Повышению привилегий в системе. * Аварийному завершению работы системы (DoS).
Как исправить
Основным методом устранения является обновление микрокода (firmware) и драйверов компонентов Qualcomm до версий, выпущенных после официального патча.
-
Для OEM-производителей (разработчиков устройств): Интегрируйте актуальный Security Patch Level (SPL) от Qualcomm в дерево исходного кода прошивки. Особое внимание уделите компонентам
HLOSиTrustZone. -
Для системных администраторов и владельцев парка устройств: Проверьте наличие обновлений безопасности Android/Linux и принудительно установите их на устройства.
adb shell getprop ro.build.version.security_patch
- Обновление драйверов в Linux-системах (если применимо): Обновите пакеты прошивок (firmware-qcom) через менеджер пакетов.
apt-get update && apt-get install --only-upgrade firmware-qcom
Временные меры
Если немедленное обновление прошивки невозможно, рекомендуется применить следующие защитные механизмы для снижения риска эксплуатации:
- Изоляция процессов:
Используйте механизмы SELinux в режиме
Enforcingдля ограничения доступа приложений к низкоуровневым интерфейсам драйверов Qualcomm.
setenforce 1
- Ограничение доступа к отладке: Отключите интерфейсы отладки (например, ADB), через которые может быть инициирована передача специфических параметров аллокации памяти.
settings put global adb_enabled 0
-
Мониторинг системных вызовов: На критических узлах настройте аудит обращений к
/dev/ionи другим специфическим узлам управления памятью Qualcomm для обнаружения аномальных запросов на аллокацию с нестандартными параметрами выравнивания. -
Использование Memory Tagging (MTE): На поддерживаемых чипсетах (ARMv8.5+) убедитесь, что включена технология Memory Tagging Extension, которая позволяет аппаратно блокировать попытки обращения к памяти при повреждении указателей.