Найти в Дзене

Уязвимости Qualcomm на уровне ядра угрожают безопасности данных

В чипах компании Qualcomm, используемых в мобильных устройствах, IoT и автомобильной электронике, выявлены две серьёзные уязвимости — CVE-2025-21483 и CVE-2025-27034 с максимальной оценкой CVSS 9.8. Первая проблема связана с переполнением кучи в модуле обработки RTP-пакетов Data Network Stack, что позволяет злоумышленнику выполнять код на уровне ядра без участия пользователя. Вторая — ошибка проверки индексов массива в Multi-Mode Call Processor, также открывающая путь для удалённого выполнения кода. Уязвимы платформы Snapdragon 8 Gen1/Gen2, X55, Apollo IoT и автомобильные чипы. Появились рабочие PoC-кейсы, и производители настоятельно советуют обновить прошивки модемов и ограничить RTP и PLMN-трафик до установки патчей. Андрей Жданухин, руководитель аналитической группы L1 GSOC компании «Газинформсервис», отметил: «Атаки через встроенные модемные компоненты требуют усиленного мониторинга сетевого и мобильного трафика на конечных устройствах и периферии. Это включает выявление аномалий

В чипах компании Qualcomm, используемых в мобильных устройствах, IoT и автомобильной электронике, выявлены две серьёзные уязвимости — CVE-2025-21483 и CVE-2025-27034 с максимальной оценкой CVSS 9.8.

Первая проблема связана с переполнением кучи в модуле обработки RTP-пакетов Data Network Stack, что позволяет злоумышленнику выполнять код на уровне ядра без участия пользователя. Вторая — ошибка проверки индексов массива в Multi-Mode Call Processor, также открывающая путь для удалённого выполнения кода. Уязвимы платформы Snapdragon 8 Gen1/Gen2, X55, Apollo IoT и автомобильные чипы. Появились рабочие PoC-кейсы, и производители настоятельно советуют обновить прошивки модемов и ограничить RTP и PLMN-трафик до установки патчей.

Андрей Жданухин, руководитель аналитической группы L1 GSOC компании «Газинформсервис», отметил:

«Атаки через встроенные модемные компоненты требуют усиленного мониторинга сетевого и мобильного трафика на конечных устройствах и периферии. Это включает выявление аномалий в RTP-потоках и PLMN-сообщениях, а также сопоставление сетевых событий с поведением устройств. При подозрительных действиях — нестандартных соединениях или перезагрузках сервисов — GSOC изолирует устройство, уведомляет команду и инициирует расследование. Ключевое значение имеет управление уязвимостями: своевременная установка патчей и контроль их распространения на устройствах. Такой подход сокращает окно риска и защищает критическую инфраструктуру от атак на уровне модемов и IoT-платформ».

***

Источник: пресс-служба Газинформсервис