Тихий саботаж экрана: миллионы устройств Android под угрозой из-за активно используемой уязвимости Qualcomm
Критическая уязвимость, скрытая в графических процессорах бесчисленных Android-смартфонов, превратилась в оружие в руках изощренных хакеров, делая сами экраны, которым доверяют пользователи, шлюзом для компрометации. Последний бюллетень безопасности Google раскрывает активно используемую в целевых атаках уязвимость нулевого дня высокой степени серьезности, обозначенную как CVE-2026-21385, которая эксплуатирует слабость в ключевом компоненте дисплея от Qualcomm.
Это не теоретический риск. Кибербезопасность подтвердила активную, хотя и ограниченную, эксплуатацию этой ошибки повреждения памяти. Уязвимость кроется в компоненте Qualcomm с открытым исходным кодом, используемом более чем в 230 моделях чипсетов. Учитывая доминирование Qualcomm на рынке Android, масштабы ошеломляют, потенциально подвергая риску сотни миллионов устройств по всему миру. Пользователи смартфонов на популярных чипах Snapdragon, скорее всего, затронуты. Хотя текущие атаки носят целевой характер, появление публичного эксплойта может быстро демократизировать эту угрозу, открыв путь для широких кампаний с вредоносным ПО и программами-вымогателями.
Последствия серьезны, поскольку изъян находится на стыке аппаратного и программного обеспечения — уровне, часто упускаемом из виду стандартными защитными приложениями. Успешная эксплуатация может позволить злоумышленникам обойти обычные протоколы безопасности, что потенциально приведет к полному захвату устройства, скрытой утечке данных или установке постоянных средств слежения. Этот инцидент подчеркивает кошмар мобильной кибербезопасности — разрыв в обновлениях. Даже с исправлением, выпущенным Google в мартовском обновлении безопасности 2026 года, миллионы устройств на старых версиях Android или от производителей, медленно распространяющих патчи, останутся в опасности месяцами или даже навсегда.
Эта уязвимость нулевого дня от Qualcomm следует тревожной тенденции атак на цепочку поставок, нацеленных на фундаментальные чипы в наших устройствах. Она перекликается с прошлыми инцидентами, когда единый изъян в общем компоненте создавал универсальную поверхность для атаки. Переход к целевой эксплуатации таких глубинных уязвимостей сигнализирует, что продвинутые угрозы все чаще обходят традиционные фишинговые приманки, чтобы нанести удар на уровне ядра системы.
В перспективе мы прогнозируем гонку между защитным патчингом и наступательной разработкой эксплойтов. Пока высокоценные цели находятся на прицеле, преступные группы неизбежно попытаются интегрировать этот метод в более широкие кампании с крипто-майнерами или программами-вымогателями, что грозит массовыми последствиями для обычных пользователей.



