Qualcomm латает дыры — а взлом уже идёт внутри Chrome.
Компания Qualcomm выпустила обновления безопасности для устранения трёх критических уязвимостей нулевого дня в драйверах графического процессора Adreno, используемого во множестве Android-устройств. Все три уязвимости уже активно эксплуатируются в Для просмотра ссылки Войдиили Зарегистрируйся атаках, о чём предупредили специалисты Google Threat Analysis Group. Исправления были предоставлены производителям устройств в мае, с настоятельной рекомендацией немедленно их внедрить.
Две из обнаруженных уязвимостей, Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , представляют собой ошибки в системе авторизации графического фреймворка. Они позволяют запускать неавторизованные команды в микроноде GPU, что влечёт за собой повреждение памяти. Уязвимости могут быть активированы специально сформированной последовательностью команд, передаваемой в драйвер. Обе проблемы были выявлены ещё в январе сотрудниками команды безопасности Android от Google.
Третья Для просмотра ссылки Войдиили Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , относится к классу use-after-free и была обнаружена в марте. Она приводит к повреждению памяти при обработке графики с использованием Для просмотра ссылки Войди или Зарегистрируйся Adreno в браузере Chrome. Уязвимость может быть использована для обхода изоляции браузера и выполнения произвольного кода в системе. Отдельное внимание вызывает тот факт, что все три уязвимости уже применяются в реальных атаках, что подтверждено Google TAG.
Qualcomm Для просмотра ссылки Войдиили Зарегистрируйся , что исправления уже переданы OEM-производителям и должны быть как можно скорее внедрены в устройства. Однако в экосистеме Android сроки доставки обновлений пользователям могут быть затянуты из-за длительных цепочек поставок и необходимости прохождения сертификации.
В октябре 2024 года Qualcomm уже Для просмотра ссылки Войдиили Зарегистрируйся с громким инцидентом безопасности: уязвимость CVE-2024-43047 использовалась для взлома смартфонов активистов и журналистов в Сербии. Местное Агентство безопасности (BIA) и полиция с помощью инструментария Cellebrite получали доступ к содержимому устройств, обходя блокировку экрана. Эта же уязвимость позволяла обойти встроенные механизмы защиты Android, установив контроль на системном уровне.
В рамках расследования Google TAG выяснила, что в ряде случаев атаки сопровождались установкой шпионского ПО Для просмотра ссылки Войдиили Зарегистрируйся . Этот вредонос закреплялся на уровне ядра операционной системы с помощью сложной эксплойт-цепочки, что обеспечивало его скрытность и устойчивость к удалению. Инфекция позволяла злоумышленникам контролировать устройства удалённо и скрытно собирать информацию.
Инциденты стали продолжением более ранних кампаний: ещё в 2023 году Qualcomm Для просмотра ссылки Войдиили Зарегистрируйся об активной эксплуатации трёх других уязвимостей нулевого дня в драйверах GPU и Compute DSP. Все они использовались злоумышленниками до выхода исправлений, что подчёркивает устойчивый интерес к архитектуре чипсетов Qualcomm со стороны хакерских группировок.
На протяжении последних лет компания регулярно закрывала опасные Для просмотра ссылки Войдиили Зарегистрируйся , позволявшие посторонним лицам получать доступ к текстовым сообщениям, истории звонков, мультимедийным данным и даже вести прослушку разговоров в реальном времени. Атаки на уровне драйверов особенно опасны, поскольку позволяют обойти стандартные механизмы защиты Android и проникнуть глубоко в системные компоненты.
На фоне учащающихся целевых атак Qualcomm вновь обращает внимание на важность оперативного внедрения обновлений безопасности. При этом защита пользователей напрямую зависит от того, насколько быстро производители устройств и операторы связи распространят эти исправления на массовые устройства.
Компания Qualcomm выпустила обновления безопасности для устранения трёх критических уязвимостей нулевого дня в драйверах графического процессора Adreno, используемого во множестве Android-устройств. Все три уязвимости уже активно эксплуатируются в Для просмотра ссылки Войди
Две из обнаруженных уязвимостей, Для просмотра ссылки Войди
Третья Для просмотра ссылки Войди
Qualcomm Для просмотра ссылки Войди
В октябре 2024 года Qualcomm уже Для просмотра ссылки Войди
В рамках расследования Google TAG выяснила, что в ряде случаев атаки сопровождались установкой шпионского ПО Для просмотра ссылки Войди
Инциденты стали продолжением более ранних кампаний: ещё в 2023 году Qualcomm Для просмотра ссылки Войди
На протяжении последних лет компания регулярно закрывала опасные Для просмотра ссылки Войди
На фоне учащающихся целевых атак Qualcomm вновь обращает внимание на важность оперативного внедрения обновлений безопасности. При этом защита пользователей напрямую зависит от того, насколько быстро производители устройств и операторы связи распространят эти исправления на массовые устройства.
- Источник новости
- www.securitylab.ru