Qualcomm savos produktos ir atklājuši vairākus drošības trūkumus, ieskaitot trīs nulles dienu ievainojamības. ASV mikroshēmu veidotājs nesen paziņoja, ka hakeri šos trūkumus varētu izmantot hakeri, lai mērķētu uz skartajām ierīcēm. Lietotājiem būs jāgaida, kad ierīču ražotāji izvērsīs Qualcomm plāksterus ievainojamībām, kas ietekmē Adreno grafikas apstrādes vienības (GPU) draiveri uz skartajām ierīcēm. Tiek ziņots, ka Google Pixel ierīces, kas ir aprīkotas ar paša uzņēmuma Tensor mikroshēmām, neietekmē drošības trūkumi.
Qualcomm saka, ka hakeri, iespējams, ir izmantojuši nulles dienas trūkumus
Pirmdien publicētais drošības biļetens atklāj, ka Qualcomm ir Ieplāpētas 10 patentētas programmatūras problēmasApvidū Uzņēmums diviem no šiem trūkumiem ir piešķīris “kritisku” drošības reitingu, guess pārējie tiek atzīmēti kā “augsts”. Šīs problēmas ir saistītas ar grafiku, kodolu, datu tīkla kaudzi un savienojamību, Wi-Fi aparatūras abstrakcijas slāni (HAL) un Bluetooth resursdatoru.
No 10 Drošības ievainojamībām, kuras laboja Qualcomm, mikroshēmu veidotājs ir atklājis, ka hakeri, iespējams, ir izmantojuši trīs nulles dienas (iepriekš nezināmas nepilnības) mērķtiecīgā kampaņā. Tie ir CVE-2025-21479 (nepareiza atļauja grafikā), CVE-2025-21480 (nepareiza autorizācija grafikas logos), CVE-2025-27038 (izmantojiet pēc bezmaksas grafikā).
Šo drošības trūkumu apraksti liecina, ka hakeri varētu tos izmantot, lai iegūtu neatļautu piekļuvi mērķa viedtālrunim. Šos trūkumus regulāri atklāj un ielāpa mikroshēmu veidotāji, kuriem ir piekļuve patentētajam mikroshēmojumu kodeksam.
Qualcomm ir kreditējis Google draudu analīzes grupu (TAG) par šo trūkumu atklāšanu un ziņošanu, kas vēlāk tika izlaboti. Google pārstāvis sacīja TechCrunch, ka šie drošības trūkumi neietekmē uzņēmuma pikseļu tālruņuskas darbojas uz iekšējām tenzora mikroshēmām.
Kamēr Drošības trūkumi ir izlabojuši Qualcomm, tie joprojām ir jāizraisa lietotāja ierīcēs, izmantojot programmatūras atjauninājumus. Burzeņu veidotājs saka, ka maijā ir kopīgi šie plāksteri ar oriģinālo iekārtu ražotājiem un mudināja tos izdot drošības atjauninājumus ierīcēm “pēc iespējas ātrāk”. Tā rezultātā lietotājiem būs jāgaida, līdz programmatūras atjauninājums būs gatavs savām ierīcēm, un šis course of varētu ilgt nedēļas.