Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone

Redazione RHC : 2 Giugno 2025 16:30

Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato dagli specialisti del Google Threat Analysis Group, tutte e tre le vulnerabilità vengono già sfruttate attivamente in attacchi mirati. A maggio sono state fornite ai produttori di dispositivi delle soluzioni, con la ferma raccomandazione di implementarle immediatamente.

Due delle vulnerabilità scoperte, CVE-2025-21479 e CVE-2025-21480 , sono bug nel sistema di autorizzazione del framework grafico. Consentono l’esecuzione di comandi non autorizzati nel micronodo GPU, con conseguente danneggiamento della memoria. Le vulnerabilità possono essere attivate da una sequenza di comandi appositamente elaborata e trasmessa al driver. Entrambi i problemi sono stati scoperti a gennaio dal team di sicurezza Android di Google.

La terza vulnerabilità , CVE-2025-27038 , è una vulnerabilità di tipo use-after-free ed è stata scoperta a marzo. Causa il danneggiamento della memoria durante l’elaborazione della grafica tramite il driver Adreno nel browser Chrome. La vulnerabilità può essere sfruttata per aggirare l’isolamento del browser ed eseguire codice arbitrario sul sistema. È degno di nota il fatto che tutte e tre le vulnerabilità vengono già sfruttate in attacchi reali, come confermato da Google TAG.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Qualcomm ha sottolineato che le correzioni sono già state distribuite agli OEM e dovrebbero essere implementate nei dispositivi il prima possibile. Tuttavia, nell’ecosistema Android, i tempi di consegna degli aggiornamenti agli utenti possono subire ritardi a causa delle lunghe catene di fornitura e dei requisiti di certificazione.

Nell’ottobre 2024, Qualcomm si è già trovata ad affrontare un incidente di sicurezza di alto profilo: la vulnerabilità CVE-2024-43047 è stata utilizzata per hackerare gli smartphone di attivisti e giornalisti in Serbia. La Local Security Agency (BIA) e la polizia hanno utilizzato gli strumenti Cellebrite per accedere al contenuto dei dispositivi aggirando il blocco schermo. La stessa vulnerabilità ha consentito di aggirare i meccanismi di protezione integrati di Android, stabilendo il controllo a livello di sistema.

Nell’ambito dell’indagine, Google TAG ha scoperto che in alcuni casi gli attacchi erano accompagnati dall’installazione dello spyware NoviSpy. Il malware è stato installato a livello del kernel del sistema operativo utilizzando una complessa catena di exploit, che lo ha reso stealth e difficile da rimuovere. L’infezione ha consentito agli aggressori di controllare i dispositivi da remoto e di raccogliere segretamente informazioni.

Gli incidenti seguono campagne precedenti: nel 2023, Qualcomm aveva segnalato lo sfruttamento attivo di altre tre vulnerabilità zero-day nei driver GPU e Compute DSP. Tutti sono stati utilizzati dagli aggressori prima del rilascio delle patch, il che evidenzia il persistente interesse dei gruppi di hacker per l’architettura dei chipset Qualcomm.

Negli ultimi anni, l’azienda ha sistematicamente corretto vulnerabilità pericolose che consentivano a soggetti esterni di accedere a messaggi di testo, cronologia delle chiamate, dati multimediali e persino di intercettare conversazioni in tempo reale. Gli attacchi a livello di driver sono particolarmente pericolosi perché consentono di aggirare i meccanismi di sicurezza standard di Android e di penetrare in profondità nei componenti del sistema.

Con l’aumento degli attacchi mirati, Qualcomm sottolinea ancora una volta l’importanza di distribuire rapidamente gli aggiornamenti di sicurezza. Allo stesso tempo, la protezione dell’utente dipende direttamente dalla rapidità con cui i produttori di dispositivi e gli operatori delle telecomunicazioni distribuiranno queste soluzioni ai dispositivi destinati al mercato di massa.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?

Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...

Kill Switch! L’arma digitale di Donald Trump che minaccia l’Europa

Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...

“Byte The Silence”: Il Fumetto Shock Gratuito di RHC sul Cyberbullismo Esce Oggi!

Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...

Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia

Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran.  L’attacco è stato rivendicato dal gruppo Predatory ...

Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni

La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...