top of page

Qualcomm corrige três falhas críticas em GPU Adreno exploradas em ataques contra dispositivos Android

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 2 de jun.
  • 2 min de leitura

A Qualcomm lançou atualizações de segurança para corrigir três vulnerabilidades do tipo zero-day em drivers da unidade de processamento gráfico Adreno (GPU), que afetam dezenas de chipsets e estavam sendo exploradas ativamente por hackers em ataques direcionados. As falhas, identificadas como CVE-2025-21479, CVE-2025-21480 e CVE-2025-27038, representam sérios riscos à integridade dos dispositivos Android.


As duas primeiras vulnerabilidades, relatadas à equipe de segurança do Android do Google em janeiro, envolvem falhas de autorização no framework gráfico, que permitem corrupção de memória por meio da execução de comandos não autorizados no micronó do GPU. Já a terceira, identificada em março, trata-se de um problema de use-after-free — quando a memória é acessada após ter sido liberada — que resulta em corrupção de memória ao renderizar gráficos no Chrome utilizando os drivers da Adreno.


O Google Threat Analysis Group (TAG) confirmou que as três falhas vêm sendo exploradas de forma limitada e direcionada. A Qualcomm, em comunicado publicado na última segunda-feira, afirmou que disponibilizou os patches de correção aos fabricantes de dispositivos (OEMs) em maio, recomendando fortemente a aplicação imediata das atualizações.


Além dessas correções, a Qualcomm também solucionou uma falha classificada como CVE-2024-53026, relacionada à pilha de conectividade de rede de dados. Essa vulnerabilidade permite que invasores não autenticados acessem informações restritas através do envio de pacotes RTCP inválidos durante chamadas VoLTE ou VoWiFi.


Casos anteriores demonstram que essas falhas têm sido alvo de uso abusivo até por agências estatais. Em outubro de 2024, a Agência de Informação de Segurança da Sérvia (BIA), em conjunto com a polícia local, utilizou a falha CVE-2024-43047 para desbloquear dispositivos Android apreendidos de jornalistas, ativistas e manifestantes, utilizando ferramentas da empresa Cellebrite. A investigação conduzida pelo TAG do Google revelou ainda a instalação do spyware NoviSpy, que se infiltrava profundamente no sistema por meio de uma cadeia de exploits capaz de contornar as proteções do Android e se manter ativo no nível do kernel.


Não é a primeira vez que a Qualcomm enfrenta esse tipo de problema. No ano anterior, a empresa alertou sobre três outras vulnerabilidades zero-day exploradas em seus drivers de GPU e DSP. Nos últimos anos, a companhia vem enfrentando uma série de falhas de segurança em seus chipsets, que podem permitir o acesso indevido a mensagens de texto, histórico de chamadas, arquivos de mídia e até conversas em tempo real.


Via - BC

 
 
 

Opmerkingen


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page