Серьезная уязвимость Qualcomm поражает Android в целевых атаках

| 4 марта 2026 г.
исправленный чип для Android

Android мартовском выпускебюллетеня Android за 2026 год компания Google исправила 129 уязвимостей в Android , в том числе известную уязвимость дисплея Qualcomm, которая активно эксплуатируется.

Вы можете проверить Android вашего устройства, уровень обновления безопасности и обновление системы Google Play внастройках. Вы должны получить уведомление, когда обновления будут доступны, но вы также можете проверить их самостоятельно.

На большинстве телефонов перейдите в«Настройки» > «О телефоне»(или«О устройстве»), затем нажмите«Обновления программного обеспечения», чтобы проверить, есть ли какие-либо новые обновления. Точные шаги могут немного отличаться в зависимости от марки и Android , которую вы используете.

Если на вашем Android отображается уровень исправления2026-03-05или более поздний, эти проблемы устранены.

Обновление устройства защищает вас от известных уязвимостей и помогает обеспечить безопасность. Мы знаем, что из-за пробелов в патчах и окончания циклов поддержки некоторые пользователи могут не получать эти обновления. Поэтому дополнительная защита вашего Android очень важна.

Технические детали

Уязвимость Android , отслеживаемая как CVE-2026-21385, представляет собой серьезную ошибку в графическом/дисплейном компоненте Qualcomm, которую злоумышленники уже используют в ограниченных целевых атаках.

Уязвимость находится в графическом/дисплейном компоненте Qualcomm с открытым исходным кодом, который используется в большом количестве Android . Qualcomm сообщает, что уязвимость затрагивает более 230 различных моделей чипсетов. Исходя из недавно опубликованных данных о доле рынка Android чипсетов, можно предположить, что эта проблема затрагивает сотни миллионов устройств по всему миру, даже если точное число трудно определить.

На большинстве Android модель процессора можно посмотреть в разделе «Настройки» > «О телефоне» (или «О устройстве») > «Подробная информация и характеристики», где нужно найти такие пункты, как «Процессор», «Чипсет» или «SoC». Названия типа «Snapdragon 8 Gen 2», «Snapdragon 778G» или «Qualcomm SM8xxx/SM7xxx» указывают на чипсет Qualcomm и на то, что устройство может входить в затронутую проблемой серию.

Google сообщает, что есть признаки того, что CVE‑2026‑21385 уже используется в «ограниченных, целенаправленных атаках», что обычно означает небольшое количество высокоценных целей, а не широкие атаки на широкую публику. Текущие описания указывают на сценарий повреждения памяти в графическом компоненте. В официальном описании говорится:

«Повреждение памяти при использовании выравнивания для распределения памяти».

Это означает, что если злоумышленник сможет установить на устройство вредоносное приложение или локальный код, он сможет ввести специально созданные данные в драйвер графического компонента и контролируемым образом повредить память. На практике такая ошибка может стать хорошим поводом для превращения ограниченного доступа обычного приложения в нечто гораздо более мощное, например, использовать его в качестве строительного блока в цепочке эксплойтов для повышения привилегий или выхода из песочницы.

Как видите, злоумышленнику сначала необходимо получить какую-то локальную точку опоры, например, заставить вас установить вредоносное приложение, воспользоваться другой уязвимостью или злоупотребить уже установленным на устройстве скомпрометированным приложением. 

Как оставаться в безопасности

Судя по имеющейся информации, злоумышленникам необходимо обманом заставить пользователя установить вредоносное приложение, которое затем может скомпрометировать устройство. Поэтому рекомендуется соблюдать следующие меры безопасности:

  • По возможности устанавливайте приложения только из официальных магазинов приложений и избегайте установки приложений, рекламируемых в ссылках в SMS, электронных письмах или приложениях для обмена сообщениями.
  • Перед установкой приложений, связанных с финансами или розничной торговлей, проверьте название разработчика, количество загрузок и отзывы пользователей, а не доверяйте одной рекламной ссылке.
  • Защитите свои устройства. Используйте актуальное решение для защиты от вредоносных программ в режиме реального времени, такое какMalwarebytes Android.
  • Внимательно изучите разрешения. Действительно ли приложению нужны разрешения, которые оно запрашивает для выполнения нужных вам задач? Особенно если оно запрашивает доступ к функциям доступности, SMS или камере.
  • Обновляйте Android, сервисы Google Play и все другие важные приложения, чтобы получать последние исправления безопасности.

Мы не просто сообщаем о безопасности телефонов - мы ее обеспечиваем

Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes для iOS и Malwarebytes для Android, чтобы предотвратить угрозы на своих мобильных устройствах.

Об авторе

Питер Арнтц

Исследователь в области вредоносного ПО

12 лет подряд был MVP Microsoft в области потребительской безопасности. Владеет четырьмя языками. Пахнет богатым красным деревом и книгами в кожаных переплетах.