Уязвимость чипсетов Qualcomm угрожает Android, позволяет извлечь пароли

Уязвимость чипсетов Qualcomm угрожает Android, позволяет извлечь пароли

Уязвимость чипсетов Qualcomm угрожает Android, позволяет извлечь пароли

Использующие чипсеты Qualcomm устройства — особенно это касается смартфонов и планшетов — затронуты серьезной уязвимостью, которая может позволить атакующему получить конфиденциальные данные и ключи шифрования. Речь идет о данных, которые хранятся в специальной защищенной области чипсета, известной как Qualcomm Secure Execution Environment (QSEE).

Разработчики Qualcomm выпустили патч для бреши, получившей идентификатор CVE-2018-11976, в начале этого месяца. Однако пользователи Android, которую вендоры обновляют зачастую несвоевременно, могут столкнуться с задержкой апдейтов. Это подвергает их дополнительному риску.

Проблема безопасности затрагивает процесс обработки данных чипсетами Qualcomm (используются в миллионах Android-устройств) внутри QSEE. QSEE можно сравнить с Intel's SGX — это такая же безопасная среда исполнения (Trusted execution environment, TEE).

По сути, QSEE представляет собой аппаратно-изолированную область, которую может использовать как сама система Android, так и приложения. Предполагается, что обрабатываемые в этой области данные защищены, никто не может получить туда доступ, кроме Android.

Обычно в QSEE обрабатывается такая серьезная информация, как ключи шифрования или пароли. Однако этим не ограничивается — разработчики могут спрятать в ней любые данные, которые они хотят скрыть от посторонних глаз.

Что касается CVE-2018-11976, то эта уязвимость представляет серьезную проблему для безопасности Android и IoT-устройств, в которых компонент QSEE используется для хранения конфиденциальной информации.

К счастью, патчи уже готовы. Например, Google уже успела выпустить обновление безопасности Android April 2019, в котором данная проблема устранена.

По словам разработчиков Qualcomm, затронуты следующие чипсеты:

IPQ8074, MDM9150, MDM9206, MDM9607, MDM9650, MDM9655, MSM8909W, MSM8996AU, QCA8081, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 8CX, SDA660, SDM439, SDM630, SDM660, Snapdragon_High_Med_2016, SXR1130

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru