Scroll untuk baca artikel
Networking

Qualcomm Memperbaiki Tiga GPU Adreno Zero-Days Dieksploitasi dalam Serangan

83
×

Qualcomm Memperbaiki Tiga GPU Adreno Zero-Days Dieksploitasi dalam Serangan

Share this article
qualcomm-memperbaiki-tiga-gpu-adreno-zero-days-dieksploitasi-dalam-serangan
Qualcomm Memperbaiki Tiga GPU Adreno Zero-Days Dieksploitasi dalam Serangan

Qualcomm

Qualcomm telah merilis patch keamanan untuk tiga kerentanan nol hari dalam driver Adreno Graphics Processing Unit (GPU) yang memengaruhi lusinan chipset dan secara aktif dieksploitasi dalam serangan yang ditargetkan.

Example 300x600

Perusahaan mengatakan dua kelemahan kritis (dilacak sebagai CVE-2025-21479 Dan CVE-2025-21480) dilaporkan melalui tim keamanan Google Android pada akhir Januari, dan kerentanan tingkat tinggi ketiga (CVE-2025-27038) dilaporkan pada bulan Maret.

Dua yang pertama adalah kerangka kerja grafis yang salah otorisasi kelemahan yang dapat menyebabkan korupsi memori karena eksekusi perintah yang tidak sah dalam mikronode GPU sambil mengeksekusi urutan perintah tertentu, sementara CVE-2025-27038 adalah penggunaan yang menyebabkan korupsi memori bebas saat merata grafik menggunakan Adreno GPU di Chrivu.

“Ada indikasi dari grup analisis ancaman Google bahwa CVE-2025-21479, CVE-2025-21480, CVE-2025-27038 mungkin berada di bawah eksploitasi yang terbatas dan ditargetkan,” Qualcomm memperingatkan dalam penasihat hari Senin.

“Patch untuk masalah yang mempengaruhi driver Adreno Graphics Processing Unit (GPU) telah tersedia untuk OEM pada bulan Mei bersama dengan rekomendasi yang kuat untuk menggunakan pembaruan pada perangkat yang terkena dampak sesegera mungkin.”

Bulan ini, Qualcomm juga telah membahas buffer yang berlebihan di Stack & Connectivity Jaringan Data (CVE-2024-53026) bahwa penyerang yang tidak aautentikasi dapat mengeksploitasi untuk mendapatkan akses ke informasi terbatas menggunakan paket RTCP yang tidak valid yang dikirim selama panggilan VoLTE/VOWIFI IMS.

Pada bulan Oktober, perusahaan tetap Zero-Day lainnya (CVE-2024-43047) bahwa Badan Informasi Keamanan Serbia (BIA) dan Polisi Serbia dieksploitasi Untuk membuka kunci perangkat Android yang dimiliki milik aktivis, jurnalis, dan pemrotes menggunakan perangkat lunak ekstraksi data Cellebrite.

Saat menyelidiki serangan itu, Google’s Ancaman Analisis (TAG) menemukan bukti yang menunjukkan bahwa perangkat juga terinfeksi novispy spyware menggunakan rantai eksploitasi untuk menghindari mekanisme keamanan Android dan memasang dirinya secara terus -menerus pada tingkat kernel.

Satu tahun sebelumnya, Qualcomm juga memperingatkan bahwa aktor ancaman mengeksploitasi tiga kerentanan nol lagi Dalam GPU dan menghitung driver DSP.

Dalam beberapa tahun terakhir, perusahaan telah menambal berbagai kelemahan keamanan chipset lainnya yang dapat membiarkan penyerang mengakses pengguna pesan teks, riwayat panggilan, file media, dan percakapan real-time.

Jarum tines

Mengapa timnya membuang manajemen tambalan manual

Penambalan manual sudah ketinggalan zaman. Ini lambat, rawan kesalahan, dan sulit untuk dikurangi.

Bergabunglah dengan Kandji + Tines pada 4 Juni untuk melihat mengapa metode lama gagal. Lihat contoh dunia nyata tentang bagaimana tim modern menggunakan otomatisasi untuk menambal lebih cepat, memotong risiko, tetap patuh, dan melewatkan skrip yang kompleks.