Miljoenen Android-apparaten doelwit: Qualcomm haast zich om gevaarlijke zero-day kwetsbaarheden in Adreno GPU’s te patchen
Qualcomm patcht 3 kritieke Adreno GPU zero-days terwijl dreigingsactoren Android-apparaten misbruiken—handelt nu om veilig te blijven in 2025.
- 3 Zero-Days: Gepatcht door Qualcomm, die Adreno GPU’s beïnvloeden
- Sinds januari 2025: Kwetsbaarheden worden in het wild uitgebuit
- Tot 8.6/10 Ernstigheid: Hoog risico op geheugenbeschadiging
- Miljoenen beïnvloed: Vlaggenschip-, middenklasse- en budget-Androids zijn kwetsbaar
Als je een Android-smartphone bezit, kan jouw apparaat zijn blootgesteld—tenzij je snel handelt. Qualcomm, de techgigant die de meeste Android-telefoons aandrijft, heeft dringende fixes uitgerold voor drie zero-day kwetsbaarheden in zijn vlaggenschip Adreno GPU, na maanden van stille exploitatie in de cyberwereld.
Deze laatste veiligheidsdreiging heeft invloed op een enorm deel van de Android-markt, van Samsung en Google Pixel gebruikers tot OnePlus, Xiaomi en meer. Als het niet gepatched wordt, kunnen aanvallers jouw telefoon targeten met fouten die in staat zijn om geheugen te corrumperen en gevoelige gegevens te kapen.
Wat zijn de laatste Qualcomm Zero-Days?
De Android Security Bulletin van juni 2025 noemt drie specifieke bedreigingen: CVE-2025-21479, CVE-2025-21480, en CVE-2025-27038.
– De eerste twee zijn fouten in onjuiste autorisatie—softwarefouten die hackers in staat stellen om controles te omzeilen en met het vitale geheugen van jouw apparaat te manipuleren. Beide scoren een gevaarlijke 8.6 uit 10.
– De derde, een use-after-free fout, kan worden geketend voor verdere aanvallen, met een nog steeds serieuze ernst van 7.5.
Alle werden sinds januari 2025 misbruikt in het wild—wat betekent dat aanvallers een voorsprong hadden voordat Qualcomm de remmen aantrok.
Zijn mijn apparaten in gevaar?
De kans is groot van wel—als jouw telefoon een recente Qualcomm Snapdragon-chip heeft, kun je blootgesteld zijn. De lijst omvat de Snapdragon 8 Gen 2 en Gen 3 (top-vlaggenschipen), de zeer populaire Snapdragon 778G, 695, en zelfs instapchips zoals de 4 Gen 1 en Gen 2.
Populaire merken die getroffen zijn, zijn onder andere:
– Samsung Galaxy-serie
– Google Pixel-telefoons
– OnePlus-apparaten
– Xiaomi-modellen
Deze kwetsbaarheden schuilen in de Graphics-component, diep ingebed in het systeem van jouw telefoon.
Hebben hackers deze kwetsbaarheden al uitgebuit?
Hoewel Qualcomm en Google afgeluid zijn over wie er doelwit was en hoe, hebben beveiligingsteams echte exploitatie gedetecteerd tussen januari en mei 2025. Rapporten van Google’s Threat Analysis Group wijzen op doelgerichte, geheimzinnige misbruik in plaats van massale aanvallen.
Voor context, vergelijkbare kwetsbaarheden hebben historisch spyware aangedreven van beruchte groepen zoals Variston en Cy4Gate. Eind 2024 werd een verwante Qualcomm-fout gebruikt door de Servische geheime dienst om Androids van journalisten en activisten te doorbreken.
Voor bredere context over cyber-spionage en digitale verdediging, bezoek The Hacker News en Kaspersky.
Wat moet ik nu doen om veilig te blijven?
Q: Zal het bijwerken van mijn telefoon het probleem oplossen?
A: Ja—maar alleen nadat jouw apparaatfabrikant (OEM) de patch heeft uitgerold. Qualcomm heeft de patches aan merken zoals Samsung, Google en Xiaomi gegeven. Het is nu aan hen om de update op te nemen in hun volgende beveiligingspatch. Houd jouw apparaat in de gaten voor de beveiligingsupdate van juni of juli 2025.
Q: Hoe kan ik controleren of ik de update heb ontvangen?
A: Ga naar de Instellingen van jouw apparaat > Over telefoon > Software-updates en tik op ‘Controleer op updates’. Als jouw apparaat aan de beurt is, installeer dan onmiddellijk de patch.
Q: Zijn er tijdelijke oplossingen totdat mijn telefoon is gepatcht?
A: Beperk risicovolle downloads, vermijd verdachte apps en houd andere beveiligingsinstellingen aangescherpt. Gebruik officiële app-winkels zoals Google Play voor software.
Hoe zijn deze kwetsbaarheden ontdekt?
De expert Threat Analysis Group van Google—beroemd om het opsporen van elite cyberaanvallen—detecteerde tekenen van exploitatie begin 2025. Hun forensisch onderzoek hielp Qualcomm de bugs te identificeren en definitief op te lossen.
Beveiligingsexperts waarschuwen dat hoewel massale campagnes nog niet zijn gezien, doelgerichte aanvallen—vooral tegen activisten, journalisten of degenen met waardevolle gegevens—waarschijnlijk nog steeds aan de gang zijn.
Bescherm jezelf: Volgende stappen
Wacht niet tot de krantenkoppen bijbenen. Handel nu:
Checklist voor Android-gebruikers:
- Controleer vandaag op beveiligingsupdates en pas ze zo snel mogelijk toe.
- Stel jouw telefoon in op automatische updates als dat mogelijk is.
- Vermijd het installeren van apps uit onbekende bronnen of onofficiële winkels.
- Controleer apparaatmachtigingen en intrek verdachte toegang.
- Verspreid het nieuws onder vrienden en familie met Android-apparaten.
De veiligheid van jouw telefoon ligt in jouw handen—blijf waakzaam, update regelmatig en houd jouw digitale wereld buiten gevaar.