Qualcomm Emergency: Millions of Android Phones at Risk as Zero-Days Exploited in 2025

Milijonai Android įrenginių tikslai: Qualcomm skuba pataisyti pavojingas nulinio dienos spragas Adreno GPU

Qualcomm pataiso 3 kritines Adreno GPU nulinio dienos spragas, kai grėsmės aktoriai išnaudoja Android įrenginius—veikite dabar, kad būtumėte saugūs 2025 m.

Greiti faktai

  • 3 nulinės dienos: Pataisyta Qualcomm, paveikusi Adreno GPU
  • Nuo 2025 m. sausio: Pažeidžiamumai išnaudoti laukinėje gamtoje
  • Iki 8.6/10 rimtumo: Aukštas atminties sugadinimo rizikos lygis
  • Milijonai paveikti: Flagmanai, vidutinės klasės ir biudžetiniai Android įrenginiai yra pažeidžiami

Jei turite Android išmanųjį telefoną, jūsų prietaisas gali būti pažeidžiamas—jei nesusiduriate greitai. Qualcomm, technologijų milžinas, varantis daugumą Android telefonų, pateikė skubius pataisymus trims nulinio dienos pažeidžiamumams savo flagmanuose Adreno GPU, po mėnesių tylos ir išnaudojimo kibernetinėje erdvėje.

Ši naujausias saugumo problema paveikia didelę dalį Android rinkos, nuo Samsung ir Google Pixel vartotojų iki OnePlus, Xiaomi ir kt. Jei pataisymai nebus atlikti, užpuolikai gali taikyti jūsų telefonui naudojant spragas, galinčias sugadinti atmintį ir užvaldyti jautrius duomenis.

Kas yra naujausi Qualcomm nulinės dienos pažeidžiamumai?

2025 m. birželio Android saugumo informacijos biuletenyje paminėti trys konkretūs pavojai: CVE-2025-21479, CVE-2025-21480 ir CVE-2025-27038.

– Pirmieji du yra neteisingos autorizacijos klaidos—programinės įrangos klaidos, leidžiančios hacker‘iams apeiti patikrinimus ir kištis į jūsų įrenginio esminę atmintį. Abu gavo pavojingą įvertinimą 8.6 iš 10.
– Trečiasis, naudojimo po išlaisvinimo klaida, gali būti sujungtas tolesniems išpuoliams, įgydamas dar rimtesnį 7.5 rimtumo įvertinimą.

Visi buvo atrasti laukinėje gamtoje nuo 2025 m. sausio—tai reiškia, kad užpuolikai gavo pranašumą prieš Qualcomm stabdant veiksmus.

Ar mano įrenginiai yra pavojuje?

Greičiausiai taip—jei jūsų telefonas turi naujausią Qualcomm Snapdragon lustą, galite būti pažeidžiamas. Sąrašas apima Snapdragon 8 Gen 2 ir Gen 3 (aukščiausios klasės flagmanai), plačiai populiarų Snapdragon 778G, 695 net ir įėjimo lygio lustus, tokius kaip 4 Gen 1 ir Gen 2.

Paveiktos populiarios prekės:

– Samsung Galaxy serija
– Google Pixel telefonai
– OnePlus prietaisai
– Xiaomi modeliai

Šios pažeidžiamybės slypi grafikos komponente, giliai įmontuotame jūsų telefono sistemoje.

Ar hacker‘iai jau išnaudojo šias spragas?

Nors Qualcomm ir Google nuslėpė, kas buvo tikslinė ir kaip, saugumo komandos aptiko realaus pasaulio išnaudojimą tarp 2025 m. sausio ir gegužės. Google grėsmės analizės grupės ataskaitos rodo, kad buvo taikomos konkrečios, slapto pobūdžio išnaudojimo taktikos, o ne masiniai išpuoliai.

Pavyzdžiui, panašios pažeidžiamybės istoriškai suaktyvino šnipinėjimo programinę įrangą iš žinomų grupių, tokių kaip Variston ir Cy4Gate. 2024 m. pabaigoje su Qualcomm susijusi klaida buvo paversta ginklu Serbijos slaptosios tarnybos, siekiant peržengti Android įrenginius, paimtus iš žurnalistų ir aktyvistų.

Daugiau informacijos apie kibernetinį šnipinėjimą ir skaitmeninę gynybą rasite The Hacker News ir Kaspersky.

Ką turėčiau daryti, kad dabar būčiau saugus?

K: Ar atnaujinimas gali išspręsti problemą?

A: Taip—bet tik po to, kai jūsų įrenginio gamintojas (OEM) paskelbs pataisymus. Qualcomm pateikė pataisas tokioms prekėms kaip Samsung, Google ir Xiaomi. Dabar priklauso jiems įtraukti atnaujinimą į savo kitą saugumo pataisą. Sekite savo įrenginį dėl birželio ar liepos 2025 m. saugumo atnaujinimo.

K: Kaip galiu patikrinti, ar gavau atnaujinimą?

A: Eikite į įrenginio Nustatymas > Apie telefoną > Programinės įrangos atnaujinimai ir bakstelėkite ‘Patikrinti atnaujinimus’. Jei jūsų įrenginys turi atnaujinimą, įdiekite pataisą nedelsiant.

K: Ar yra kokių nors apeigų kol mano telefonas bus pataisytas?

A: Ribokite rizikingus atsisiuntimus, venkite įtartinų programų ir laikykite kitus saugumo nustatymus griežtus. Naudokite oficialias programų parduotuves, tokias kaip Google Play programinei įrangai.

Kaip buvo atrastos šios spragos?

Google ekspertų grėsmės analizės grupė—žinoma dėl elitinių kibernetinių atakų sulaikymo—aptiko išnaudojimo ženklus 2025 m. pradžioje. Jų ekspertizė padėjo Qualcomm nustatyti ir panaikinti klaidas tam, kad jos nebeatkurtų.

Saugumo ekspertai įspėja, kad nors masiniai išpuoliai kol kas nėra matomi, taikomos užduotys—ypač prieš aktyvistus, žurnalistus ar turinčius vertingų duomenų—gali būti tęsiamos.

Apsaugokite save: Kiti žingsniai

Nelaukite, kol antraštės pasivys. Veikite dabar:

Kontrolinis sąrašas Android vartotojams:

  • Patikrinkite saugumo atnaujinimus šiandien ir taikykite juos kuo greičiau.
  • Nustatykite savo telefoną automatiškai atnaujinti, jei galime.
  • Venkite diegti programas iš nežinomų šaltinių arba neoficialių parduotuvių.
  • Peržiūrėkite įrenginio teises ir atšaukite viską įtartiną.
  • Paskelbkite apie tai savo draugams ir šeimos nariams, turintiems Android įrenginius.
Qualcomm Fixes 3 Zero Day Flaws Used by Hackers

Jūsų telefono saugumas yra jūsų rankose—būkite budrūs, reguliariai atnaujinkite ir laikykite savo skaitmeninį pasaulį saugų.

ByMarcin Stachowski

Marcin Stachowski yra patyręs rašytojas, specializuojantis naujose technologijose ir finansų technologijose, ypač dėmesį skiriantis inovacijų ir finansinių paslaugų sąveikai. Jis turi kompiuterių mokslo laipsnį iš prestižinio Providenso universiteto, kur įgijo tvirtą technologijų ir jų taikymo šiuolaikinėje visuomenėje pagrindą. Marcin sukaupė reikšmingą patirtį pramonėje, dirbdamas technologijų analitiku „Momentum Solutions“, kur prisidėjo prie kelių novatoriškų projektų finansų technologijų srityje. Jo įžvalgūs straipsniai buvo paskelbti daugybėje gerai žinomų platformų, demonstruojant jo gebėjimą paaiškinti sudėtingas koncepcijas ir tendencijas. Marcin yra įsipareigojęs šviesti savo skaitytojus apie technologijų transformacinį potencialą bei yra atsakingos inovacijos finansų technologijų sektoriuje šalininkas.

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *