CyberSecurty انضم الى قناتنا على التلجرام هنا

Qualcomm just patched 3 zero-days actively exploited


ثغرات خطيرة في معالجات Qualcomm تُستغل في هجمات موجهة على أجهزة أندرويد

أصدرت شركة كوالكوم تحديثات أمنية لمعالجة ثلاث ثغرات من نوع يوم الصفر (Zero-Day) تم استغلالها في هجمات موجهة ضد بعض مستخدمي أندرويد.

تفاصيل الثغرات الأمنية

  • CVE-2025-21479 وCVE-2025-21480 (درجة CVSS: 8.6): ثغرتان في مكون الرسوميات (Graphics) ناتجتان عن فشل في التحقق من الصلاحيات مما يسمح بتنفيذ أوامر غير مصرّح بها في كود المعالج الرسومي، وقد يؤدي إلى تلف في الذاكرة.
  • CVE-2025-27038 (درجة CVSS: 7.5): ثغرة من نوع "استخدام بعد التحرير" (Use-After-Free) أثناء عملية عرض الرسوميات باستخدام تعريفات معالج Adreno ضمن متصفح كروم، مما يؤدي إلى تلف في الذاكرة.

وقالت كوالكوم في بيان أمني: "تشير تحليلات Google Threat Analysis Group إلى أن هذه الثغرات قد تكون قد استُغلت في هجمات موجهة محدودة النطاق."

توصيات كوالكوم

أصدرت كوالكوم تحديثات تعريفات لمعالجات Adreno وشاركتها مع الشركات المصنعة للأجهزة في مايو 2025، وأوصت بقوة بتطبيق التحديثات على الفور لحماية المستخدمين.

مخاطر الاستغلال

لم تُنشر بعد تفاصيل دقيقة حول الجهات التي استغلت هذه الثغرات أو آلية الاستغلال الكاملة، لكن هذا النوع من الثغرات شبيه بثغرات استُغلت سابقًا من قِبل شركات تجسس تجارية مثل Variston وCy4Gate.

جدير بالذكر أن تقريرًا سابقًا من منظمة العفو الدولية أشار إلى استغلال ثغرة مشابهة في شرائح كوالكوم من قبل أجهزة الأمن الصربية لفتح هواتف أندرويد ومراقبة النشطاء والصحفيين باستخدام أدوات استخلاص البيانات مثل Cellebrite، وتنصيب برمجية تجسس تُعرف باسم NoviSpy.

الخلاصة

عودة استغلال ثغرات معالجات الرسوميات في كوالكوم تُسلّط الضوء مجددًا على أهمية تحديث أجهزة أندرويد باستمرار، خصوصًا أن بعض الهجمات تستهدف مستخدمين محددين باستخدام أدوات متقدمة يصعب اكتشافها.