- شناسه CVE-2025-21483 :CVE
- CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 9.8
- نوع حمله: Out-of-bounds write
- اثر گذاری: Remote code execution(RCE)
- حوزه: سخت افزار
- برند: Qualcomm
- محصول: Snapdragon
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی از نوع خرابی حافظه (Memory Corruption) در پشته شبکه داده و اتصال (Data Network Stack & Connectivity) چیپستهای Snapdragon کوالکام شناسایی شده است. هنگام دریافت بسته RTP از شبکه و تجمیع مجدد NALUها، مهاجمان از راه دور می توانند با ارسال ترافیک دستکاری شده، بدون تعامل کاربر، نوشتن خارج از محدوده را فعال کرده و منجر به اجرای کد دلخواه شوند.
توضیحات
آسیبپذیری CVE-2025-21483 در چیپستهای Snapdragon کوالکام ناشی از محدودیت نامناسب عملیات در مرزهای بافر حافظه است و مطابق با CWE-119 طبقهبندی میشود. این ضعف در پشته شبکه داده و بخش اتصال (لایههای پروتکل برای مدیریت ترافیک داده و اتصالات شبکه در مودم) رخ میدهد، جایی که UE (User Equipment، تجهیزات کاربر مانند گوشی موبایل) بسته RTP (Real-time Transport Protocol، پروتکل انتقال زمان واقعی برای رسانه مانند ویدیو در VoIP یا استریم) را دریافت کرده و NALUها (Network Abstraction Layer Units، فرمت H.264/H.265 برای تجمیع فریمهای ویدیو) را تجمیع مجدد میکند.
این آسیبپذیری از طریق ارسال بسته RTP مخرب از شبکه (مانند در ترافیک VoLTE یا استریم ویدیویی) فعال میشود و بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با ابزارهای خودکار مانند اسکریپتهای پایتون یا فریمورکهای اکسپلویت شبکه، بهصورت از راه دور و بدون دسترسی اولیه، بسته RTP حاوی NALUهای مخرب را ارسال کند و نوشتن خارج از محدوده را در حافظه فعال نماید که منجر به خرابی حافظه و اجرای کد دلخواه (RCE) در مودم میشود.
پیامدهای این آسیبپذیری شامل نقض شدید محرمانگی با دسترسی به دادههای حساس مانند اطلاعات تماس یا دادههای شبکه، یکپارچگی با تغییر کد مودم یا نصب بدافزار و در دسترسپذیری بالا با امکان کرش دستگاه یا اختلال در اتصال شبکه است.
این آسیبپذیری تعداد زیادی از پلتفرمها و مدلهای Snapdragon را تحتتأثیر قرار میدهد (شامل پلتفرمهای Auto, Compute, Connectivity, Consumer IoT, Industrial IoT, Mobile, Wearables و صدها نسخه چیپ مانند APQ8017، SD 675، SM8550P و غیره). کوالکام در بولتن امنیتی سپتامبر 2025 پچهای مربوطه را منتشر کرده و OEMها را مطلع نموده است؛ بنابراین اقدام فوری برای اعمال بهروزرسانیهای امنیتی توصیه میشود.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at APQ8017
affected at APQ8064AU affected at AQT1000 affected at FastConnect 6200 affected at FastConnect 6700 affected at FastConnect 6800 affected at FastConnect 6900 affected at FastConnect 7800 affected at MSM8996AU affected at QAM8255P affected at QAM8295P affected at QAM8620P affected at QAM8650P affected at QAM8775P affected at QAMSRV1H affected at QAMSRV1M affected at QCA6310 affected at QCA6320 affected at QCA6335 affected at QCA6391 affected at QCA6420 affected at QCA6426 affected at QCA6430 affected at QCA6436 affected at QCA6564 affected at QCA6564A affected at QCA6564AU affected at QCA6574 affected at QCA6574A affected at QCA6574AU affected at QCA6595 affected at QCA6595AU affected at QCA6678AQ affected at QCA6688AQ affected at QCA6696 affected at QCA6698AQ affected at QCA6797AQ affected at QCM2150 affected at QCM2290 affected at QCM4290 affected at QCM4325 affected at QCM4490 affected at QCM5430 affected at QCM6125 affected at QCM6490 affected at QCM8550 affected at QCN9274 affected at QCS2290 affected at QCS410 affected at QCS4290 affected at QCS4490 affected at QCS5430 affected at QCS610 affected at QCS6125 affected at QCS615 affected at QCS6490 affected at QCS8300 affected at QCS8550 affected at QCS9100 affected at QMP1000 affected at Qualcomm 205 Mobile Platform affected at Qualcomm 215 Mobile Platform affected at Qualcomm Video Collaboration VC1 Platform affected at Qualcomm Video Collaboration VC3 Platform affected at Robotics RB3 Platform affected at SA4150P affected at SA4155P affected at SA6145P affected at SA6150P affected at SA6155 affected at SA6155P affected at SA7255P affected at SA7775P affected at SA8145P affected at SA8150P affected at SA8155 affected at SA8155P affected at SA8195P affected at SA8255P affected at SA8295P affected at SA8620P affected at SA8650P affected at SA8770P affected at SA8775P affected at SA9000P affected at SD 675 affected at SD 8 Gen1 5G affected at SD626 affected at SD660 affected at SD670 affected at SD675 affected at SD730 affected at SD835 affected at SD855 affected at SD865 5G affected at SD888 affected at SDM429W affected at SDX55 affected at SG4150P affected at SM4125 affected at SM4635 affected at SM6250 affected at SM6370 affected at SM6650 affected at SM7250P affected at SM7315 affected at SM7325P affected at SM7635 affected at SM7675 affected at SM7675P affected at SM8550P affected at SM8635 affected at SM8635P affected at SM8650Q affected at SM8735 affected at SM8750 affected at SM8750P affected at Smart Display 200 Platform (APQ5053-AA) affected at Snapdragon 210 Processor affected at Snapdragon 212 Mobile Platform affected at Snapdragon 4 Gen 1 Mobile Platform affected at Snapdragon 4 Gen 2 Mobile Platform affected at Snapdragon 425 Mobile Platform affected at Snapdragon 429 Mobile Platform affected at Snapdragon 439 Mobile Platform affected at Snapdragon 460 Mobile Platform affected at Snapdragon 480 5G Mobile Platform affected at Snapdragon 480+ 5G Mobile Platform (SM4350-AC) affected at Snapdragon 625 Mobile Platform affected at Snapdragon 626 Mobile Platform affected at Snapdragon 630 Mobile Platform affected at Snapdragon 632 Mobile Platform affected at Snapdragon 636 Mobile Platform affected at Snapdragon 660 Mobile Platform affected at Snapdragon 662 Mobile Platform affected at Snapdragon 670 Mobile Platform affected at Snapdragon 675 Mobile Platform affected at Snapdragon 678 Mobile Platform (SM6150-AC) affected at Snapdragon 680 4G Mobile Platform affected at Snapdragon 685 4G Mobile Platform (SM6225-AD) affected at Snapdragon 690 5G Mobile Platform affected at Snapdragon 695 5G Mobile Platform affected at Snapdragon 710 Mobile Platform affected at Snapdragon 720G Mobile Platform affected at Snapdragon 730 Mobile Platform (SM7150-AA) affected at Snapdragon 730G Mobile Platform (SM7150-AB) affected at Snapdragon 732G Mobile Platform (SM7150-AC) affected at Snapdragon 750G 5G Mobile Platform affected at Snapdragon 765 5G Mobile Platform (SM7250-AA) affected at Snapdragon 765G 5G Mobile Platform (SM7250-AB) affected at Snapdragon 768G 5G Mobile Platform (SM7250-AC) affected at Snapdragon 778G 5G Mobile Platform affected at Snapdragon 778G+ 5G Mobile Platform (SM7325-AE) affected at Snapdragon 780G 5G Mobile Platform affected at Snapdragon 782G Mobile Platform (SM7325-AF) affected at Snapdragon 7c+ Gen 3 Compute affected at Snapdragon 8 Gen 1 Mobile Platform affected at Snapdragon 8 Gen 2 Mobile Platform affected at Snapdragon 8 Gen 3 Mobile Platform affected at Snapdragon 8+ Gen 1 Mobile Platform affected at Snapdragon 8+ Gen 2 Mobile Platform affected at Snapdragon 820 Automotive Platform affected at Snapdragon 835 Mobile PC Platform affected at Snapdragon 845 Mobile Platform affected at Snapdragon 855 Mobile Platform affected at Snapdragon 855+/860 Mobile Platform (SM8150-AC) affected at Snapdragon 865 5G Mobile Platform affected at Snapdragon 865+ 5G Mobile Platform (SM8250-AB) affected at Snapdragon 870 5G Mobile Platform (SM8250-AC) affected at Snapdragon 888 5G Mobile Platform affected at Snapdragon 888+ 5G Mobile Platform (SM8350-AC) affected at Snapdragon W5+ Gen 1 Wearable Platform affected at Snapdragon X50 5G Modem-RF System affected at Snapdragon X55 5G Modem-RF System affected at Snapdragon XR1 Platform affected at Snapdragon XR2 5G Platform affected at Snapdragon XR2+ Gen 1 Platform affected at SRV1H affected at SRV1L affected at SRV1M affected at SW5100 affected at SW5100P affected at SXR1120 affected at SXR2130 affected at TalynPlus affected at Vision Intelligence 100 Platform (APQ8053-AA) affected at Vision Intelligence 200 Platform (APQ8053-AC) affected at WCD9326 affected at WCD9335 affected at WCD9340 affected at WCD9341 affected at WCD9370 affected at WCD9371 affected at WCD9375 affected at WCD9378 affected at WCD9380 affected at WCD9385 affected at WCD9390 affected at WCD9395 affected at WCN3610 affected at WCN3615 affected at WCN3620 affected at WCN3660B affected at WCN3680 affected at WCN3680B affected at WCN3910 affected at WCN3950 affected at WCN3980 affected at WCN3988 affected at WCN3990 affected at WCN6450 affected at WCN6650 affected at WCN6740 affected at WCN6755 affected at WCN7750 affected at WCN7860 affected at WCN7861 affected at WCN7880 affected at WCN7881 affected at WSA8810 affected at WSA8815 affected at WSA8830 affected at WSA8832 affected at WSA8835 affected at WSA8840 affected at WSA8845 affected at WSA8845H |
Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables | Snapdragon
|
لیست محصولات بروز شده
Versions | Platforms | Product |
Patched in September 2025 Security Bulletin Snapdragon | Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables | Snapdragon
|
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
79,200 | site:.ir “Qualcomm Snapdragon” | Qualcomm Snapdragon |
نتیجه گیری
این آسیبپذیری بحرانی خرابی حافظه در چیپستهای Snapdragon کوالکام، امکان نوشتن خارج از محدوده و اجرای کد دلخواه از راه دور از طریق بسته RTP مخرب را فراهم میکند و دستگاههای متصل به شبکه را به شدت تهدید مینماید. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر ضروری است:
- بهروزرسانی فوری: فریمور مودم و سیستمعامل دستگاه را از طریق بولتن امنیتی سپتامبر 2025 کوالکام یا بهروزرسانیهای OEM (مانند اندروید Security Patch Level 2025-09-05) به روزرسانی کنید. فایلها را تنها از منابع رسمی دانلود کنید.
- راهکارهای کاهش ریسک (Mitigations): ترافیک RTP را با فایروالهای شبکه (مانند iptables) فیلتر کنید، از پروتکلهای امنتر مانند SRTP (Secure RTP) برای استریم ویدیویی استفاده نمایید و پردازش NALUها را در مودم محدود کنید.
- محدودسازی دسترسی: دسترسی شبکه به مودم baseband را با SELinux یا ابزارهای MDM (Mobile Device Management) ایزوله نمایید، VoLTE یا استریمهای مشکوک را مسدود کنید و از VPN برای ارتباطات امن بهره ببرید.
- نظارت بر لاگ ها: لاگهای شبکه را با ابزارهایی مانند Wireshark یا tcpdump بررسی کنید و از سیستمهای SIEM برای تشخیص بستههای RTP مخرب استفاده نمایید.
- ایزولهسازی محیط: مودم را در سندباکس جداگانه اجرا کنید و دسترسی به پشته شبکه را با cgroupها محدود نمایید.
- اسکن و تست امنیتی: دستگاه را با ابزارهایی مانند Qualcomm Vulnerability Scanner یا OpenVAS اسکن کنید و تستهای نفوذ روی سناریوهای RTP/NALU انجام دهید.
- آموزش: کاربران و مدیران را در مورد ریسکهای خرابی حافظه در مودمها، اهمیت بهروزرسانیهای فریمور و تشخیص ترافیک مشکوک آموزش دهید.
- نکته تکمیلی: اگر دستگاه امکان متمرکز کردن پردازش ویدیو روی سختافزارِ امنتر یا روی سرور را دارد، انتقال پردازش حساس (offloading) میتواند ریسک را کاهش دهد.
برخی پیشنهادهای پیشرفته مانند «اجرای مودم در سندباکس جداگانه» بستگی به معماری دستگاه دارد و ممکن است نیازمند تغییرات در سطح OEM/firmware باشد. این موارد بهعنوان اقدامات بلندمدت در نظر گرفته شوند.
اجرای این اقدامات ریسک اجرای کد از راه دور را به حداقل رسانده و امنیت دستگاههای مبتنی بر Snapdragon را در برابر حملات شبکهای تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری از طریق دریافت بستههای RTP دستکاریشده فعال میشود؛ مهاجم با ارسال یا تزریق ترافیک VoLTE/RTSP حاوی NALU های ناقص یا ساختگی میتواند فرایند تجمیع NALU را در مودم/پشته شبکه بر هم زده و نوشتن خارج از محدوده را راهاندازی کند
Execution (TA0002)
این ضعف منجر به اجرای کد دلخواه (RCE) در کانتکست مودم/baseband یا فرایندهای مرتبط با شبکه میشود؛ مهاجم میتواند طیف کامندی یا باینری دلخواه را اجرا کند که دسترسی به لایههای شبکه و داده را فراهم نماید
Credential Access (TA0006)
اجرای کد در محیط مودم یا پروسسهای شبکه میتواند به دسترسی یا استخراج توکنها، کلیدها یا اطلاعات اعتبارسنجی منجر شود؛ مهاجم میتواند کلیدهای ذخیرهشده یا cache ها را بخواند یا انتقال دهد
Discovery (TA0007)
پس از اجرا، مهاجم محیط دستگاه را برای فهرستبندی اپها، پورتها و مسیرها کاوش میکند تا حملات بعدی را هدفمند کند؛ این شامل enumeration کانفیگ شبکه و جستجوی سرویسهای مدیریت از راه دور است
Privilege Escalation (TA0004)
کد اجراشده در زمینه مودم میتواند از ضعفهای محلی برای افزایش امتیاز و دسترسی به بخشهای بالاتر سیستم استفاده کند؛ مهاجم ممکن است با سوءاستفاده از IPC/Binder یا رانتایمهای سرویس، امتیازات را ارتقا دهد
Collection (TA0009)
مهاجم قادر است دادههای حساس (تماسها، متادیتای شبکه، فایلهای موقت و لاگها) را محلی جمعآوری کند تا برای جاسوسی یا باجگیری استفاده نماید
Exfiltration (TA0010)
پس از جمعآوری، دادهها میتوانند از طریق کانال شبکه معمولی یا کانالهای پنهان به بیرون منتقل شوند؛ مودم یا اپلیکیشنهای مخرب میتوانند دادهها را به سرور مهاجم ارسال کنند
Defense Evasion (TA0005)
اکسپلویت میتواند شواهد را پاک یا telemetry را تغییر دهد تا کشف و آنالیز را دشوار سازد؛ مهاجم ممکن است لاگها را تغییر داده یا سرویسهای امنیتی را غیرفعال کند
Lateral Movement (TA0008)
دستگاههای آسیبدیده میتوانند به عنوان نقطه پرش برای نفوذ به شبکه داخلی سازمان یا دستگاههای دیگر استفاده شوند؛ مهاجم ممکن است از مودم کنترلشده برای اسکن شبکه داخلی یا دسترسی به کنسولهای مدیریتی استفاده کند
Impact (TA0040)
پیامد فنی این نقص شامل اجرای کد از راه دور در مودم، نقض محرمانگی دادهها، اختلال در سرویس شبکه (کرش یا قطع ارتباط) و امکان نصب بدافزار یا ایجاد persistence است که میتواند به از دست رفتن کنترل دستگاه و پیامدهای تجاری/قانونی منجر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21483
- https://www.cvedetails.com/cve/CVE-2025-21483/
- https://docs.qualcomm.com/product/publicresources/securitybulletin/september-2025-bulletin.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21483
- https://vuldb.com/?id.325734
- https://www.bleepingcomputer.com/news/security/google-fixes-actively-exploited-android-flaws-in-september-update/
- https://cwe.mitre.org/data/definitions/119.html