Poważny błąd Qualcomm atakuje Android w ramach ukierunkowanych ataków

| 4 marca 2026 r.
załatany układ Android

Android biuletynie Android z marca 2026 r. firma Google opublikowała poprawki 129 luk w Android Android , w tym lukę w wyświetlaczu Qualcomm, która jest aktywnie wykorzystywana.

Wustawieniach urządzenia można sprawdzić Android , poziom aktualizacji zabezpieczeń oraz aktualizacje systemu Google Play. Gdy dostępne są aktualizacje, użytkownik powinien otrzymać powiadomienie, ale może również sprawdzić ich dostępność samodzielnie.

W większości telefonów przejdź doUstawienia > Informacje o telefonie(lubInformacje o urządzeniu), a następnie dotknijopcji Aktualizacje oprogramowania, aby sprawdzić, czy są dostępne jakieś nowości. Dokładne kroki mogą się nieznacznie różnić w zależności od marki i Android , z której korzystasz.

Jeśli Twój Android wyświetla poziom poprawki2026-03-05lub nowszy, problemy te zostały rozwiązane.

Aktualizowanie urządzenia chroni Cię przed znanymi lukami w zabezpieczeniach i pomaga zachować bezpieczeństwo. Wiemy, że z powodu luk w aktualizacjach i zakończenia cyklu wsparcia technicznego niektórzy użytkownicy mogą nie otrzymywać tych aktualizacji. Dlatego dodatkowa ochrona Android jest tak ważna.

Szczegóły techniczne

Luka Android , oznaczona jako CVE-2026-21385, to poważny błąd w komponencie graficznym/wyświetlającym Qualcomm, który atakujący wykorzystują już w ograniczonych, ukierunkowanych atakach.

Luka występuje w komponentach graficznych/wyświetlających Qualcomm typu open source, wykorzystywanych w wielu Android . Qualcomm podaje, że problem dotyczy ponad 230 różnych modeli chipsetów. Na podstawie opublikowanych niedawno danych dotyczących udziału w rynku Android chipsetów można założyć, że problem dotyczy setek milionów urządzeń na całym świecie, nawet jeśli trudno jest podać dokładną liczbę.

W większości Android model procesora można sprawdzić w menu Ustawienia > Informacje o telefonie (lub Informacje o urządzeniu) > Szczegółowe informacje i specyfikacje, szukając pozycji takich jak „Procesor”, „Chipset” lub „SoC”. Nazwy takie jak „Snapdragon 8 Gen 2”, „Snapdragon 778G” lub „Qualcomm SM8xxx/SM7xxx” wskazują na chipset Qualcomm i sugerują, że urządzenie może należeć do rodziny, której dotyczy problem.

Google twierdzi, że istnieją oznaki wskazujące, iż CVE‑2026‑21385 jest już wykorzystywane w „ograniczonych, ukierunkowanych atakach”, co zazwyczaj oznacza niewielką liczbę wartościowych celów, a nie szeroko zakrojone ataki typu drive-by skierowane przeciwko ogółowi społeczeństwa. Obecne opisy wskazują na scenariusz uszkodzenia pamięci w komponencie graficznym. Oficjalny opis brzmi:

„Uszkodzenie pamięci podczas korzystania z wyrównania w celu alokacji pamięci”.

Oznacza to, że jeśli osoba atakująca zdoła wprowadzić złośliwą aplikację lub lokalny kod do urządzenia, może wprowadzić specjalnie spreparowane dane do sterownika komponentu graficznego i w kontrolowany sposób uszkodzić pamięć. W praktyce taki błąd stanowi doskonałą okazję do przekształcenia ograniczonego dostępu normalnej aplikacji w coś znacznie potężniejszego, na przykład wykorzystania go jako elementu łańcucha exploitów w celu eskalacji uprawnień lub ucieczki z piaskownicy.

Jak widać, osoba atakująca musi najpierw zdobyć jakąś lokalną przewagę, np. nakłonić użytkownika do zainstalowania złośliwej aplikacji, wykorzystać inną lukę w zabezpieczeniach lub nadużyć zainstalowanej już na urządzeniu aplikacji, która została naruszona. 

Jak zachować bezpieczeństwo

Z dostępnych informacji wynika, że osoby atakujące musiałyby nakłonić użytkownika do zainstalowania złośliwej aplikacji, która mogłaby następnie narazić urządzenie na niebezpieczeństwo. Dlatego warto przestrzegać następujących środków ostrożności:

  • W miarę możliwości instaluj aplikacje wyłącznie z oficjalnych sklepów z aplikacjami i unikaj instalowania aplikacji promowanych w linkach zawartych w wiadomościach SMS, e-mailach lub komunikatorach.
  • Przed zainstalowaniem aplikacji związanych z finansami lub handlem detalicznym należy sprawdzić nazwę dewelopera, liczbę pobrań i opinie użytkowników, zamiast polegać wyłącznie na jednym linku promocyjnym.
  • Chroń swoje urządzenia. Korzystaj z aktualnego rozwiązania antywirusowego działającego w czasie rzeczywistym, takiego jakMalwarebytes Android.
  • Sprawdź uprawnienia. Czy aplikacja naprawdę potrzebuje uprawnień, o które prosi, aby wykonać zadanie, które chcesz jej powierzyć? Zwłaszcza jeśli prosi o dostęp do funkcji ułatwień dostępu, SMS-ów lub aparatu.
  • Aktualizuj Android, usługi Google Play i wszystkie inne ważne aplikacje, aby uzyskać najnowsze poprawki zabezpieczeń.

Nie tylko informujemy o bezpieczeństwie telefonów - my je zapewniamy

Zagrożenia cyberbezpieczeństwa nigdy nie powinny wykraczać poza nagłówek. Chroń swoje urządzenia mobilne przed zagrożeniami, pobierając Malwarebytes dla iOS i Malwarebytes dla Android już dziś.

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.