Большая уязвимость Android. Как ваш смартфон могут прослушивать через процессор известного бренда

Никита Горяинов avatar |
Большая уязвимость Android. Как ваш смартфон могут прослушивать через процессор известного бренда

Когда мы говорим о безопасности смартфона, мы обычно думаем об антивирусах или вредоносных приложениях. Но ещё большая угроза скрыта гораздо глубже, то есть на уровне железа.

Абсолютное большинство флагманских Android-смартфонов работают на процессорах Qualcomm. Внутри практически каждого из них спрятан секрет, о котором предпочитают не говорить: независимая подсистема Hexagon (QDSP), которая имеет полный доступ к вашим данным и работает незаметно для вас.

Сейчас разберём, что это такое, за что отвечает, почему является потенциально опасным (с пруфами!) и можно ли от такого вообще защититься.

Что такое Qualcomm Hexagon/QDSP

Qualcomm Hexagon изначально задумывался как цифровой сигнальный процессор (DSP или QDSP).

Зачем он нужен? Его используют в задачах, где обычный CPU слишком прожорлив: обработка аудио, видео, изображений, сигналов модема, голосовых команд, компьютерное зрение и нейросети.

В современных моделях процессоров чип Hexagon объединяет нейроядра процессора, а также общую память для быстрых вычислений. Если совсем упростить, внутри Snapdragon есть несколько «маленьких компьютеров» рядом с основным процессором. Например:

  • aDSP отвечает за аудио и голосовые задачи
  • cDSP используется для вычислительных задач, камеры, компьютерного зрения и нейросетей
  • sDSP/Sensing Hub занимается сенсорами и постоянно включёнными функциями
  • mDSP связан с модемной частью

Чип Hexagon/QDPS имеет собственную операционку, исполняет файлы, а Android-приложения могут общаться с ним через специальный механизм.

То есть в Android-смартфоне на процессоре Snapdragon есть не только «основная» прошивка/операционка, но и как минимум ещё одна, в отдельном чипе. А сам чип с вероятностью в 99% установлен у каждого, чей смарт трудится на «камне» от Qualcomm.

В каких процессорах Snapdragon есть чип Hexagon в 2026 году

Если кратко, то такой чип есть практически во всех современных Snapdragon:

  • Snapdragon 8-series: Snapdragon 8 Elite Gen 5, Snapdragon 8 Gen 5, Snapdragon 8s Gen 4, Snapdragon 8 Elite, Snapdragon 8s Gen 3, Snapdragon 8 Gen 3, Snapdragon 8 Gen 2
  • Snapdragon 7-series: Snapdragon 7s Gen 4, Snapdragon 7 Gen 4, Snapdragon 7+ Gen 3, Snapdragon 7s Gen 3, Snapdragon 7 Gen 3, Snapdragon 7+ Gen 2, Snapdragon 7s Gen 2
  • Snapdragon 6-series: Snapdragon 6 Gen 5, Snapdragon 6s Gen 4, Snapdragon 6 Gen 4, Snapdragon 6 Gen 3, Snapdragon 6s Gen 3, Snapdragon 6 Gen 1
  • Snapdragon 4-series: Snapdragon 4 Gen 5, Snapdragon 4s Gen 2, Snapdragon 4 Gen 2 и Snapdragon 4 Gen 1

Кратко: если у вас Android-смартфон на Snapdragon последних пяти-семи лет выпуска, с высокой вероятностью внутри есть Hexagon/QDSP-подсистема. В дешёвом смартфоне она может быть проще по функциональности, а в флагмане мощнее. Но сам принцип остаётся одним и тем же.

В чём проблема безопасности

Главная проблема в том, что Hexagon/QDSP по умолчанию очень уязвимый чип для внешних атак, а получать к нему доступ для злоумышленника или шпиона равно получению доступа ко всему смартфону, всем личным данным на нём и всему, что вокруг него проихсодит.

Во-первых, Hexagon находится рядом с камерой, микрофоном, аудио, видео и сенсорами. Он обрабатывает именно те данные, которые могут быть максимально интересны шпионскому ПО.

Во-вторых, архитектура чипа долгое время была почти чёрным ящиком для тех, кто пытался исправить ошибки Qualcomm своими силами. Например, компания SRLabs выпустила инструментарий Hexagon-Fuzz для эмуляции прошивок чипов Hexagon и поиска уязвимостей в ней, но по-прежнему жалуется, что процессу мешает кастомная CPU-архитектура, закрытая ОС и отсутствие свободных инструментов и документации.

В-третьих, патчи безопасности для Android-смартфонов проходят через длинную цепочку: Qualcomm → производитель смартфона → конкретная модель → конкретная прошивка → пользователь. Даже когда Qualcomm исправляет уязвимость, это не гарантирует, что ваш смартфон получит обновление с этим «фиксом».

Вот здесь начинается неприятное.

В DSP-процессорах нашли сотни уязвимостей, но спасение от них досталось не всем

В 2020 году исследователи Check Point Research опубликовали масштабное расследование Achilles. Эксперты по безопасности нашли более 400 уязвимых фрагментов кода в DPS-чипе Qualcomm.

Эти «дыры» позволяли удалённо превращать смартфон в инструмент слежки без взаимодействия пользователя:

  • отправлять фото и видео
  • делать записи звонков
  • снимать звук с микрофонов
  • получать геолокацию и GPS-данные
  • блокировать устройство удалённо

Эти сотни скрытых уязвимостей и возможности исполнять неподписанный код на DSP можно было воспроизвести на сотне тогда актуальных смартфонов от Samsung, Pixel, Xiaomi, OnePlus, Sony и прочих устройств с чипами Snapdragon.

Qualcomm впоследствии закрыла все эти «дыры» на своей стороне, но патчи безопасности пришли далеко не на все потенциально уязвимые смартфоны: многие из производителей свернули программную поддержку этих устройств как раз в 2020-2021 году.

В итоге уязвимый DSP-процессор Qualcomm начали использовать в реальных атаках

Google Project Zero в 2024 году разобрала цепочку проблем вокруг драйвера Qualcomm, через который Android-сторона взаимодействует с DSP. Исследователи писали, что за два с половиной месяца нашли в нём шесть уязвимостей и доказательства того, что одна из них уже была использована в атаках.

Самая известная из них имеет код CVE-2024-43047. Международные правозащитные организации сообщали, что эта «дыра» использовалась против некоего сербского активиста для извлечения данных с его Android-смартфона, а сам DSP-процессор якобы является точкой входа для локального взлома устройств рядом государственных служб безопасности.

Оставляют ли Qualcomm эти уязвимости намеренно открытыми

Исследователи Google жаловались, что в 2024 году ряд обнаруженных ими уязвимостей Qualcomm не исправила в рамках стандартного 90-дневного срока. Некоторые из них оставались активными более чем 140 дней после публичного раскрытия данных.

Это не доказывает напрямую, что Qualcomm специально игнорирует уязвимости в своих DSP-процессорах. Но зато доказывает, что мы имеем дело с закрытой экосистемой, где ошибки сложно найти, сложно проверить, сложно быстро исправить и сложно донести до всех устройств.

Для владельцев Android-смартфонов итог почти тот же: если его смартфон не получает регулярные патчи безопасности, он может месяцами или годами носить в своём смартфоне известную «дыру».

Можно ли защититься, если у вас Android на Qualcomm

Полностью отключить Hexagon/QDSP на обычном Android-смартфоне нельзя. Это часть железа, причём неотъемлемая. Камера, звук, видео, нейросети и часть системных функций завязаны на эти компоненты.

Но снизить риск можно:

  • Не пользуйтесь смартфоном, который больше не получает обновления безопасности. Особенно если это девайс на чипах Snapdragon.
  • Не ставьте APK из непонятных источников. Да, очевидно, но всё равно актуально. Многие атаки на DSP-чип начинаются как раз с приложения, которое получает возможность общаться с уязвимым драйвером или библиотекой.
  • Не разблокируйте загрузчик и не получайте root-доступ без необходимости. «Рут» и анлокнутый bootloader (загрузчик) загрузчик ломают часть защитной модели Android. Для любителей пошаманить с системой это может и полезно, но и для атакующего тоже.
  • Не питайте иллюзий насчёт кастомных прошивок. Они могут убрать мусор оболочки, продлить жизнь смартфону и дать больше контроля над Android. Но они не спасут от уязвимостей, которые есть в DSP-чипе. Туда никакая кастомная прошивка не залезет.

Что в итоге

В Android-смартфонах на процессорах Snapdragon есть чип, который является идеальным местом для шпионского ПО. И если производитель вашего смартфона плохо или нерегулярно выпускает обновления, воспользоваться этим сможет практически каждый. Сами уязвимости-то в целом публичны.

Конечно, чипы Qualcomm Hexagon/QDSP невероятно полезны. Работают с камерой, микрофоном, звуком, видео, сенсорами и ИИ-задачами. Вот только они также закрыты, плохо проверяем и уже много раз становились источником серьёзных уязвимостей.

Обвинять в сознательной «подставе» Qualcomm не получится, за руку их не хватали. Но есть факт, что компания не спешит менять подход к этому чипу, и поэтому тот является излюбленным вектором атак «нулевого дня». По мнению экспертов, целых 59% актуальных Android-устройств в мире по-прежнему уязвимы к ним, и это данные на середину 2025 года.

Что-то пошло не так
Логотип iPhones.ru
iPhones.ru
Когда мы говорим о безопасности смартфона, мы обычно думаем об антивирусах или вредоносных приложениях. Но ещё большая угроза скрыта гораздо глубже, то есть на уровне железа. Абсолютное большинство флагманских Android-смартфонов работают на процессорах Qualcomm. Внутри практически каждого из них спрятан секрет, о котором предпочитают не говорить: независимая подсистема Hexagon (QDSP), которая имеет полный доступ к...

🙈 Нет комментариев

Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик из TikTok
Котик из TikTok
Котик из TikTok
Котик из TikTok
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем

Какие правила в комментариях

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.