Когда мы говорим о безопасности смартфона, мы обычно думаем об антивирусах или вредоносных приложениях. Но ещё большая угроза скрыта гораздо глубже, то есть на уровне железа.
Абсолютное большинство флагманских Android-смартфонов работают на процессорах Qualcomm. Внутри практически каждого из них спрятан секрет, о котором предпочитают не говорить: независимая подсистема Hexagon (QDSP), которая имеет полный доступ к вашим данным и работает незаметно для вас.
Сейчас разберём, что это такое, за что отвечает, почему является потенциально опасным (с пруфами!) и можно ли от такого вообще защититься.
Что такое Qualcomm Hexagon/QDSP

Qualcomm Hexagon изначально задумывался как цифровой сигнальный процессор (DSP или QDSP).
Зачем он нужен? Его используют в задачах, где обычный CPU слишком прожорлив: обработка аудио, видео, изображений, сигналов модема, голосовых команд, компьютерное зрение и нейросети.
В современных моделях процессоров чип Hexagon объединяет нейроядра процессора, а также общую память для быстрых вычислений. Если совсем упростить, внутри Snapdragon есть несколько «маленьких компьютеров» рядом с основным процессором. Например:
- aDSP отвечает за аудио и голосовые задачи
- cDSP используется для вычислительных задач, камеры, компьютерного зрения и нейросетей
- sDSP/Sensing Hub занимается сенсорами и постоянно включёнными функциями
- mDSP связан с модемной частью
Чип Hexagon/QDPS имеет собственную операционку, исполняет файлы, а Android-приложения могут общаться с ним через специальный механизм.
То есть в Android-смартфоне на процессоре Snapdragon есть не только «основная» прошивка/операционка, но и как минимум ещё одна, в отдельном чипе. А сам чип с вероятностью в 99% установлен у каждого, чей смарт трудится на «камне» от Qualcomm.
В каких процессорах Snapdragon есть чип Hexagon в 2026 году

Если кратко, то такой чип есть практически во всех современных Snapdragon:
- Snapdragon 8-series: Snapdragon 8 Elite Gen 5, Snapdragon 8 Gen 5, Snapdragon 8s Gen 4, Snapdragon 8 Elite, Snapdragon 8s Gen 3, Snapdragon 8 Gen 3, Snapdragon 8 Gen 2
- Snapdragon 7-series: Snapdragon 7s Gen 4, Snapdragon 7 Gen 4, Snapdragon 7+ Gen 3, Snapdragon 7s Gen 3, Snapdragon 7 Gen 3, Snapdragon 7+ Gen 2, Snapdragon 7s Gen 2
- Snapdragon 6-series: Snapdragon 6 Gen 5, Snapdragon 6s Gen 4, Snapdragon 6 Gen 4, Snapdragon 6 Gen 3, Snapdragon 6s Gen 3, Snapdragon 6 Gen 1
- Snapdragon 4-series: Snapdragon 4 Gen 5, Snapdragon 4s Gen 2, Snapdragon 4 Gen 2 и Snapdragon 4 Gen 1
Кратко: если у вас Android-смартфон на Snapdragon последних пяти-семи лет выпуска, с высокой вероятностью внутри есть Hexagon/QDSP-подсистема. В дешёвом смартфоне она может быть проще по функциональности, а в флагмане мощнее. Но сам принцип остаётся одним и тем же.
В чём проблема безопасности

Главная проблема в том, что Hexagon/QDSP по умолчанию очень уязвимый чип для внешних атак, а получать к нему доступ для злоумышленника или шпиона равно получению доступа ко всему смартфону, всем личным данным на нём и всему, что вокруг него проихсодит.
Во-первых, Hexagon находится рядом с камерой, микрофоном, аудио, видео и сенсорами. Он обрабатывает именно те данные, которые могут быть максимально интересны шпионскому ПО.
Во-вторых, архитектура чипа долгое время была почти чёрным ящиком для тех, кто пытался исправить ошибки Qualcomm своими силами. Например, компания SRLabs выпустила инструментарий Hexagon-Fuzz для эмуляции прошивок чипов Hexagon и поиска уязвимостей в ней, но по-прежнему жалуется, что процессу мешает кастомная CPU-архитектура, закрытая ОС и отсутствие свободных инструментов и документации.
В-третьих, патчи безопасности для Android-смартфонов проходят через длинную цепочку: Qualcomm → производитель смартфона → конкретная модель → конкретная прошивка → пользователь. Даже когда Qualcomm исправляет уязвимость, это не гарантирует, что ваш смартфон получит обновление с этим «фиксом».
Вот здесь начинается неприятное.
В DSP-процессорах нашли сотни уязвимостей, но спасение от них досталось не всем

В 2020 году исследователи Check Point Research опубликовали масштабное расследование Achilles. Эксперты по безопасности нашли более 400 уязвимых фрагментов кода в DPS-чипе Qualcomm.
Эти «дыры» позволяли удалённо превращать смартфон в инструмент слежки без взаимодействия пользователя:
- отправлять фото и видео
- делать записи звонков
- снимать звук с микрофонов
- получать геолокацию и GPS-данные
- блокировать устройство удалённо
Эти сотни скрытых уязвимостей и возможности исполнять неподписанный код на DSP можно было воспроизвести на сотне тогда актуальных смартфонов от Samsung, Pixel, Xiaomi, OnePlus, Sony и прочих устройств с чипами Snapdragon.
Qualcomm впоследствии закрыла все эти «дыры» на своей стороне, но патчи безопасности пришли далеко не на все потенциально уязвимые смартфоны: многие из производителей свернули программную поддержку этих устройств как раз в 2020-2021 году.
В итоге уязвимый DSP-процессор Qualcomm начали использовать в реальных атаках

Google Project Zero в 2024 году разобрала цепочку проблем вокруг драйвера Qualcomm, через который Android-сторона взаимодействует с DSP. Исследователи писали, что за два с половиной месяца нашли в нём шесть уязвимостей и доказательства того, что одна из них уже была использована в атаках.
Самая известная из них имеет код CVE-2024-43047. Международные правозащитные организации сообщали, что эта «дыра» использовалась против некоего сербского активиста для извлечения данных с его Android-смартфона, а сам DSP-процессор якобы является точкой входа для локального взлома устройств рядом государственных служб безопасности.
Оставляют ли Qualcomm эти уязвимости намеренно открытыми
Исследователи Google жаловались, что в 2024 году ряд обнаруженных ими уязвимостей Qualcomm не исправила в рамках стандартного 90-дневного срока. Некоторые из них оставались активными более чем 140 дней после публичного раскрытия данных.
Это не доказывает напрямую, что Qualcomm специально игнорирует уязвимости в своих DSP-процессорах. Но зато доказывает, что мы имеем дело с закрытой экосистемой, где ошибки сложно найти, сложно проверить, сложно быстро исправить и сложно донести до всех устройств.
Для владельцев Android-смартфонов итог почти тот же: если его смартфон не получает регулярные патчи безопасности, он может месяцами или годами носить в своём смартфоне известную «дыру».
Можно ли защититься, если у вас Android на Qualcomm

Полностью отключить Hexagon/QDSP на обычном Android-смартфоне нельзя. Это часть железа, причём неотъемлемая. Камера, звук, видео, нейросети и часть системных функций завязаны на эти компоненты.
Но снизить риск можно:
- Не пользуйтесь смартфоном, который больше не получает обновления безопасности. Особенно если это девайс на чипах Snapdragon.
- Не ставьте APK из непонятных источников. Да, очевидно, но всё равно актуально. Многие атаки на DSP-чип начинаются как раз с приложения, которое получает возможность общаться с уязвимым драйвером или библиотекой.
- Не разблокируйте загрузчик и не получайте root-доступ без необходимости. «Рут» и анлокнутый bootloader (загрузчик) загрузчик ломают часть защитной модели Android. Для любителей пошаманить с системой это может и полезно, но и для атакующего тоже.
- Не питайте иллюзий насчёт кастомных прошивок. Они могут убрать мусор оболочки, продлить жизнь смартфону и дать больше контроля над Android. Но они не спасут от уязвимостей, которые есть в DSP-чипе. Туда никакая кастомная прошивка не залезет.
Что в итоге
В Android-смартфонах на процессорах Snapdragon есть чип, который является идеальным местом для шпионского ПО. И если производитель вашего смартфона плохо или нерегулярно выпускает обновления, воспользоваться этим сможет практически каждый. Сами уязвимости-то в целом публичны.
Конечно, чипы Qualcomm Hexagon/QDSP невероятно полезны. Работают с камерой, микрофоном, звуком, видео, сенсорами и ИИ-задачами. Вот только они также закрыты, плохо проверяем и уже много раз становились источником серьёзных уязвимостей.
Обвинять в сознательной «подставе» Qualcomm не получится, за руку их не хватали. Но есть факт, что компания не спешит менять подход к этому чипу, и поэтому тот является излюбленным вектором атак «нулевого дня». По мнению экспертов, целых 59% актуальных Android-устройств в мире по-прежнему уязвимы к ним, и это данные на середину 2025 года.
🙈 Нет комментариев