- شناسه CVE-2025-27040 :CVE
- CWE-20 :CWE
- yes :Advisory
- منتشر شده: اکتبر 9, 2025
- به روز شده: اکتبر 9, 2025
- امتیاز: 6.5
- نوع حمله: Input injection
- اثر گذاری: Information Disclosure
- حوزه: سخت افزار
- برند: Qualcomm
- محصول: Snapdragon
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری عدم اعتبارسنجی مناسب ورودی در فریمور TZ (TrustZone) پلتفرمهای Snapdragon شناسایی شده است که منجر به افشای اطلاعات در هنگام پردازش لاگ هایپروایزر (hypervisor log) میشود.
توضیحات
آسیبپذیری CVE-2025-27040 در فریمور TZ (فریموری که عملیات امن را در پردازندههای ARM ایزوله میکند) ناشی از عدم اعتبارسنجی مناسب ورودی مطابق با CWE-20 است. این ضعف در هنگام پردازش لاگ هایپروایزر (لایه مجازیسازی برای مدیریت ماشینهای مجازی) ایجاد میشود، جایی که ورودیهای نامعتبر بدون بررسی کافی پردازش شده و منجر به افشای اطلاعات محرمانه میگردد. این آسیبپذیری در پلتفرمهای Snapdragon Wired Infrastructure and Networking مشاهده شده و تراشهها و دستگاههای متعددی از جمله IPQ، QCA و SDX55 را تحت تأثیر قرار میدهد.
مهاجم با دسترسی لوکال و سطح دسترسی کاربر عادی میتواند لاگ هایپروایزر را دستکاری یا پردازش کند و دادههای حساس مانند توکنهای احراز هویت، کلیدهای رمزنگاری یا محتوای حافظه امن را استخراج نماید. پیامد اصلی آسیبپذیری نقض محرمانگی با افشای دادههای حساس TZ است.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتهای خودکار یا ابزارهای اکسپلویت لوکال (مانند تزریق ورودی نامعتبر به APIهای TZ از طریق شل یا اپلیکیشنهای native)، از راه دور (در صورت دسترسی اولیه لوکال)، بدون تعامل کاربر و تنها با داشتن دسترسی کاربر عادی، لاگ هایپروایزر را پردازش کند و اطلاعات حساس را از حافظه استخراج نماید. این ضعف با ارائه پچهای اختصاصی به OEMها (مانند بهروزرسانی فریمور TZ) پچ شده است اما وضعیت اعمال پچ در دستگاههای منتشرشده وابسته به تولید کننده و مدل دستگاه است.
CVSS
| Score | Severity | Version | Vector String |
| 6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
| Versions | Platforms | Product |
| affected at CSR8811
affected at Immersive Home 214 Platform affected at Immersive Home 216 Platform affected at Immersive Home 316 Platform affected at Immersive Home 318 Platform affected at IPQ5010 affected at IPQ5028 affected at IPQ8070 affected at IPQ8070A affected at IPQ8071 affected at IPQ8071A affected at IPQ8072 affected at IPQ8072A affected at IPQ8074 affected at IPQ8074A affected at IPQ8076 affected at IPQ8076A affected at IPQ8078 affected at IPQ8078A affected at IPQ8173 affected at IPQ8174 affected at IPQ9008 affected at IPQ9574 affected at PMP8074 affected at QCA4024 affected at QCA6428 affected at QCA6438 affected at QCA6694 affected at QCA8072 affected at QCA8075 affected at QCA8081 affected at QCA9888 affected at QCA9889 affected at QCA9984 affected at QCN5022 affected at QCN5024 affected at QCN5052 affected at QCN5054 affected at QCN5064 affected at QCN5122 affected at QCN5124 affected at QCN5152 affected at QCN5154 affected at QCN5164 affected at QCN5550 affected at QCN6023 affected at QCN6024 affected at QCN6100 affected at QCN6102 affected at QCN6112 affected at QCN6122 affected at QCN6132 affected at QCN9000 affected at QCN9001 affected at QCN9002 affected at QCN9003 affected at QCN9012 affected at QCN9022 affected at QCN9024 affected at QCN9070 affected at QCN9072 affected at QCN9074 affected at QCN9100 affected at QCN9274 affected at SDX55 |
Snapdragon Wired Infrastructure and Networking | Snapdragon |
لیست محصولات بروز شده
| Versions | Platforms | Product |
| Patched in October 2025 Bulletin Snapdragon | Snapdragon Wired Infrastructure and Networking | Snapdragon |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 81,600 | site:.ir “Qualcomm Snapdragon” | Qualcomm Snapdragon |
نتیجه گیری
این آسیبپذیری با شدت متوسط در فریمور TZ پلتفرمهای Snapdragon، ریسک افشای اطلاعات حساس از لاگ هایپروایزر را افزایش میدهد و در محیطهای شبکهای و زیرساختی می تواند منجر به نقض امنیت دادههای محرمانه شود. با توجه به انتشار پچ امنیتی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: فریمور TZ را از طریق تولیدکننده دستگاه (OEM) به آخرین نسخه پچشده به روزرسانی کنید.
- اعتبارسنجی ورودی: برای همه ورودیهایی که مسیرشان به TZ ختم میشود، قواعد سختگیرانه validation canonicalization، طول، نوع، charset، checksum اعمال کنید. تستهای fuzzing باید در سطح firmware اجرا شوند — از harnessهای مبتنی بر QEMU/board-emulation یا ابزارهای مخصوص OEM/QSEE استفاده کنید
- نظارت بر لاگها: لاگ های هایپروایزر را با ابزارهایی مانند ELK Stack نظارت کنید و دسترسی به لاگهای TZ را به کاربران دارای دسترسی محدود سازید؛ لاگها را در سطح DEBUG به صورت رمزنگاریشده (AES) ذخیره نمایید.
- ایزوله سازی: TZ را با مکانیزمهای سطح کاربر ایزوله نکنید؛ بهجای آن فرآیندها و سرویسهایی که میتوانند داده به هایپروایزر TZ ارسال کنند را با SELinux/AppArmor، namespaces و cgroups محدود و ایزوله کنید.
- تست امنیتی: دستگاهها را با ابزارهای اسکن مانند Qualcomm QSEE یا OWASP ZAP برای تست ورودی ایمن در TZ ارزیابی کنید و از روشهای Fuzzing (تست ورودیهای تصادفی) برای شناسایی نقاط ضعف در پردازش لاگ استفاده نمایید.
- آموزش تیم: توسعهدهندگان و مدیران شبکه را در مورد ریسکهای اعتبارسنجی نامناسب ورودی در TZ و اهمیت نصب پچهای OEM آموزش دهید.
اجرای این اقدامات، بهویژه بهروزرسانی فریمور و نظارت بر لاگها، ریسک افشای اطلاعات را بهطور چشمگیری کاهش داده و امنیت پلتفرمهای Snapdragon را در برابر حملات لوکال تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق دسترسی محلی کاربر یا اپلیکیشن native است که توانایی نوشتن یا تزریق لاگهای هایپروایزر را دارد؛ مهاجم با ایجاد یا دستکاری ورودیهای لاگ مثلاً از طریق اپ با دسترسی محلی یا exploit سطح کاربرمیتواند دادههای پردازشی TZ را بهنحوی آماده کند که پردازش نامعتبر رخ دهد و مسیر دسترسی به اطلاعات امن فراهم شود.
Credential Access (TA0006)
با پردازش نامعتبر لاگ، توکنها، کلیدها یا سایر دادههای احراز هویت که در حافظه امن یا لاگها قرار دارند قابل خواندن میشوند؛ مهاجم میتواند مقادیر حساس را استخراج و برای دسترسی بعدی یا شناسایی سرویسها استفاده کند.
Discovery (TA0007)
مهاجم از طریق خواندن لاگهای هایپروایزر و فراخوانی APIهای محلی ساختار سیستم، سرویسهای اجراشده، و مکان ذخیرهسازی کلیدها را کشف میکند تا اهداف باارزش را شناسایی کند.
Privilege Escalation (TA0004)
اطلاعات استخراجشده (مثلاً کلیدها یا توکنهای سیستمی) میتواند به مهاجم امکان ارتقای اختیارات دهد — از اجرای عملیات در سطح secure world تا دسترسی به منابع شبکهای حساس.
Collection (TA0009)
مهاجم لاگهای حساس، محتویات حافظه امن و متادیتای پردازش را جمعآوری میکند تا payloadهای بعدی یا حملات تحلیل شده را بسازد؛ این دادهها معمولاً در فایلها یا ساختارهای لاگ محلی انباشته میشوند.
Exfiltration (TA0010)
کانالهای exfil ممکن است از طریق کانالهای محلی (فایلسیستم، لاگهای منتقلشده) یا در ترکیب با ضعفهای شبکهای به بیرون فرستاده شوند؛ مهاجم میتواند دادههای استخراجشده را به یک فرستنده محلی یا شبکهای ارسال کند.
Defense Evasion (TA0005)
مهاجم میتواند لاگها را طوری دستکاری یا فرمت کند که اسکنها و امضاهای مبتنی بر الگو نتوانند پیلود را شناسایی کنند
Lateral Movement (TA0008)
با استفاده از کلیدها/توکنهای استخراجشده، مهاجم میتواند به منابع دیگر در شبکه یا دستگاههای مبتنی بر همان پلتفرم pivot کند (مثلاً مدیریت تجهیزات شبکه یا دسترسی به ماژولهای مدیریتی دیگر).
Impact (TA0040)
پیامد فنی: افشای دادههای محرمانه در Secure World (توکنها، کلیدهای رمزنگاری، محتوای حافظه امن)، تضعیف اعتماد سختافزار/فریمور و احتمالِ تسهیل حملات بعدی مانند دسترسی غیرمجاز به دادههای شبکه یا ارتقای اختیارات. پیامد عملی: از دست رفتن محرمانگی اطلاعات محرمانه سیستمهای زیرساختی و نیاز به بازنشانی گسترده کلیدها و بروز رسانی سختافزار/فریمور.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-27040
- https://www.cvedetails.com/cve/CVE-2025-27040/
- https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2025-bulletin.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27040
- https://vuldb.com/?id.327678
- https://nvd.nist.gov/vuln/detail/CVE-2025-27040
- https://cwe.mitre.org/data/definitions/20.html