Qualcomm Urges Immediate Update: 3 Major Android Vulnerabilities Exposed in 2025

Android veszélyben: Qualcomm javítása három aktív nulladik napi támadás ellen sürgős lépéseket igényel 2025-ben

Három súlyos Adreno GPU hiba érte a Snapdragon eszközöket 2025-ben. Az OEM-ek sietnek a javítással, de a felhasználóknak most kell cselekedniük a biztonság érdekében.

Gyors tények:

  • 3 nulladik napi hiba javítva a Qualcomm Adreno GPU-iban
  • 8.6/10 legmagasabb sebezhetőségi súlyossági pontszám
  • 2025 jan.–jún.: Nulladik napok használtak a való világban akár 6 hónapig
  • Több tízmillió: Potenciálisan érintett eszközök világszerte

2025 újabb kiberébresztőt hozott az Android felhasználók számára világszerte. A Qualcomm, a legtöbb prémium és középkategóriás Android telefon mögött álló szilíciumóriás, három veszélyes nulladik napi sebezhetőséget javított Adreno GPU illesztőprogramjaiban—ezeket a sebezhetőségeket a hackerek már január óta célozták. De most a telefongyártók versenyfutásban vannak, hogy ezeket a frissítéseket eljuttassák a potenciálisan még mindig kitéve lévő milliókhoz.

Ezek a GPU biztonsági hibák, amelyeket CVE-2025-21479, CVE-2025-21480, és CVE-2025-27038 néven katalogizáltak, súlyos memória korrupciót és jogosulatlan hozzáférést okozhatnak a különböző prémium modellek—mint például a Snapdragon 8 Gen 2 és Gen 3 chippeket használó eszközök—és a tömeges piaci eszközök, amelyek Snapdragon 695, 778G és a 4 Gen 1/2 platformokat tartalmazzák.

A Google Fenyegetés Elemző Csoportjának biztonsági szakértői arra utalnak, hogy ezek a sebezhetőségek már a célzott hacker kampányok keresztüzébe kerülhettek. Míg a Qualcomm a május óta elérhető javításokat a gyártókhoz (OEM-ekhez) eljuttatta, a márkák, mint például Samsung, Xiaomi, OnePlus és Google feladata, hogy ezeket a frissítéseket eljuttassák a végfelhasználók számára a biztonsági frissítések révén.

K: Milyen eszközök sebezhetőek ezekkel a Qualcomm nulladik napokkal szemben?

Széleskörű Android okostelefonok, táblagépek és akár néhány Chromebook is kockázatnak van kitéve, amelyeket válogatott Snapdragon chipek működtetnek. A csúcskategóriás Snapdragon 8 sorozat, amelyet széles körben használnak a prémium eszközökben, valamint az ár-érték arányban elérhető és középkategóriás chipeket népszerű modellekben mind érintettek ezekkel a GPU illesztőprogram hibákkal.

K: Miért olyan veszélyesek ezek a hibák?

A három hiba közül kettő jogosulatlan hozzáférést és teljes memória korrupciót engedhet meg az eszköz grafikus alrendszerében. Mindkettő magas pontszámot kapott az ipari standard Common Vulnerability Scoring System (CVSS) skálán: 8.6 a 10-ből. A harmadik hiba, egy „felhasználás után felszabadított” sebezhetőség, még mindig súlyos 7.5/10-et ér el.

A memória korrupciós exploitok történelmileg a megfigyelési operátorok és a kifinomult kiberbűnözők kedvenc eszközei voltak. A múltbeli változatokat kémprogram támadásokban használták, amelyek kapcsolatban álltak csoportokkal, mint a Variston és a Cy4Gate. Egy ehhez kapcsolódó botrányban egy másik Qualcomm hiba (CVE-2024-43047) állítólag a szerb titkosszolgálat által került felhasználásra, hogy betörjenek a tavaly elkobzott Android telefonokba, melyeket újságírók és aktivisták használtak.

Hogyan kell: Tartsa biztonságban Android eszközét a Qualcomm nulladik nappal szemben

  • Ellenőrizze a frissítéseket: Menjen a Beállítások > Biztonság > Rendszerfrissítések menüpontba. Azonnal telepítse, ha elérhető.
  • Figyelje a gyártói csatornákat: Figyelje a Samsung, Xiaomi, Google stb. biztonsági frissítésekkel kapcsolatos híreit.
  • Korlátozza az alkalmazás telepítéseket: Csak megbízható forrásokból töltsön le, mint például a Google Play.
  • Tartsa naprakészen a szoftvert: Lehetőleg engedélyezze az automatikus rendszer- és alkalmazásfrissítéseket.

K: Miért nem kaptam még javítást?

Miután a Qualcomm átadja a javításokat a gyártóknak, azoknak integrálniuk és tesztelniük kell a javítást minden eszközmodellhez—ez a folyamat hetekig vagy hónapokig is eltarthat, különösen régebbi vagy olcsóbb hardverek esetén. Eközben a támadók továbbra is kihasználhatják a javítatlan rendszereket.

Ha rendelkezik egy mainstream Android eszközzel, amelyet az utolsó három évben adtak ki, a frissítések gyakori ellenőrzése lehet a legjobb védelem az aktív lehallgatások ellen.

K: Hol találhatok folyamatos biztonsági útmutatást?

Könyvjelzőzze a hivatalos forrásokat, mint például Android Security, The Hacker News, és Qualcomm a legfrissebb hírek és tanácsok érdekében.

Ne várjon—védje meg eszközét, mielőtt a hackerek célozzák meg!

A sebezhetőségek gyorsan terjednek, de Ön is azonnali lépéseket tehet. Használja az alábbi ellenőrzőlistát, és ossza meg ezt a létfontosságú hírt barátaival és kollégáival. Az Ön kiberbiztonsága az Ön kezében van.

  • Azonnal ellenőrizze és telepítse a rendszerfrissítéseket
  • Figyeljen a gyártói figyelmeztetésekre a biztonsági javításokról
  • Tartsa naprakészen az alkalmazásokat és az operációs rendszert
  • Legyen óvatos az alkalmazások letöltésével, még a Play Áruházból is
  • Ossza meg ezt a frissítést, hogy segítsen a digitális biztonság tudatosságának növelésében
Qualcomm Patches Three Zero-Day Vulnerabilities in Adreno GPUs Actively Exploited in Android Attacks

ByTate Pennington

Tate Pennington tapasztalt író és szakértő az új technológiák és a pénzügyi technológia (fintech) terén, aki éles elemzői szemlélettel járul hozzá a digitális pénzügyek folyamatosan változó tájához. Mesterfokozatot szerzett pénzügyi technológiából a neves Texasi Egyetemen Austinban, ahol fejlesztette adat-elemzői és blokklánc innovációs készségeit. A Javelin Strategy & Researchnél végzett sikeres karrierje során Tate számos iparági jelentés és fehér könyv kidolgozásához járult hozzá, és olyan megközelítéseket nyújtott, amelyek alakítják a piaci trendek és technológiai fejlődések megértését. Munkáját a világosságra és mélységre irányuló elkötelezettség jellemzi, lehetővé téve a bonyolult fogalmak széles közönség számára történő hozzáférhetőségét. Írásain keresztül Tate célja, hogy felhatalmazza az olvasókat, hogy magabiztosan eligibilis a pénzügyek jövőjében.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük