خانه » CVE-2025-27060

CVE-2025-27060

Untrusted Pointer Dereference In TZ Firmware

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-27060

چکیده

آسیب‌پذیری ارجاع اشاره‌گر غیرقابل اعتماد در فریم‌ور TZ (TrustZone) شرکت کوالکام در Snapdragon به دلیل فراخوانی SCM (Secure Channel Manager) با ورودی‌های مخرب، منجر به خرابی حافظه (memory corruption) می‌شود.

توضیحات

آسیب‌پذیری CVE-2025-27060 در فریم‌ور TZ (محیط امن ایزوله‌شده برای اجرای کدهای حساس) شرکت کوالکام ناشی از ارجاع به اشاره‌گرهای غیرقابل اعتماد مطابق با CWE-822 است. این ضعف به دلیل پردازش نادرست ورودی‌های مخرب در فراخوانی SCM (مکانیزمی برای ارتباط امن) رخ می‌دهد و منجر به خرابی حافظه می‌شود.

این آسیب‌پذیری بر پلتفرم‌های Wired Infrastructure and Networking در Snapdragon تأثیر می‌گذارد.

مهاجم لوکال یعنی کسی که به‌صورت فیزیکی یا از طریق دسترسی به شبکه لوکال (مثلاً شبکه LAN) به دستگاه دسترسی دارد، می‌تواند با استفاده از اسکریپت‌ها یا ابزارهای خودکار و با یک حساب کاربری با سطح دسترسی پایین، ورودی‌های دستکاری‌شده را در فراخوانی‌های SCM ارسال کند. این ورودی‌های مخرب، اگر به‌درستی قالب‌بندی و زمان‌بندی شوند، موجب خرابی حافظه در کد فریم ور TZ شده و می‌توانند منجر به اجرای کد دلخواه یا افزایش سطح دسترسی به محیط ایزوله TrustZone شوند. این حمله نیاز به تعامل کاربر ندارد اما موفقیت آن معمولاً مستلزم دسترسی لوکال به دستگاه یا دسترسی مدیریتی به شبکه لوکال است و می‌تواند بسته به پیکربندی حفاظتی (مثلاً SELinux یا تنظیمات OEM) متفاوت باشد.

پیامدهای این آسیب‌پذیری شامل محرمانگی با امکان افشای کلیدها، توکن‌ها یا داده‌های حساس درون محیط امن، یکپارچگی با تغییر یا دستکاری تنظیمات، فریم ور یا داده‌ها و دسترس‌پذیری با ایجاد کرش یا اختلال سرویس‌های مرتبط با تراشه است. موفقیت در بهره‌برداری می‌تواند کنترل یا خواندن داده‌های محافظت‌شده در محیط TrustZone را امکان‌پذیر سازد که پیامدهای جدی امنیتی برای دستگاه‌ها و شبکه‌های وابسته دارد. این ضعف با انتشار به‌روزرسانی‌های امنیتی در بولتن اکتبر 2025 به‌طور کامل پچ شده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Platforms Product
affected at Immersive Home 214 Platform

affected at Immersive Home 216 Platform

affected at Immersive Home 316 Platform

affected at Immersive Home 318 Platform

affected at IPQ5010

affected at IPQ5028

affected at QCN6023

affected at QCN6024

affected at QCN6100

affected at QCN6102

affected at QCN6112

affected at QCN6122

affected at QCN6132

affected at QCN9000

affected at QCN9001

affected at QCN9002

affected at QCN9003

affected at QCN9012

affected at QCN9022

affected at QCN9024

affected at QCN9070

affected at QCN9072

affected at QCN9074

affected at QCN9100

affected at QCN9274

Snapdragon Wired Infrastructure and Networking Snapdragon

لیست محصولات بروز شده

Versions Platforms Product
Patched in October 2025 Bulletin Snapdragon Snapdragon Wired Infrastructure and Networking Snapdragon

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
81,600 site:.ir “Qualcomm Snapdragon” Qualcomm Snapdragon

نتیجه گیری

این آسیب‌پذیری با شدت بالا در فریم‌ور TZ ، ریسک خرابی حافظه و ارجاع اشاره‌گرهای غیرقابل اعتماد را افزایش می‌دهد. با توجه به انتشار پچ امنیتی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش سطح ریسک ضروری است:

  • به‌روزرسانی فوری: تراشه‌های Snapdragon را طبق بولتن امنیتی اکتبر 2025 کوالکام به‌روزرسانی کنید. این پچ‌ها شامل رفع ارجاع اشاره‌گرهای غیرقابل اعتماد در SCM می‌شوند. تولیدکنندگان دستگاه‌ها (OEMها) پچ‌ها را دریافت کرده‌اند و لازم است این به‌روزرسانی‌ها روی دستگاه‌های عرضه‌شده اعمال شود.
  • محدودسازی فراخوانی‌های SCM از طریق مکانیزم‌های موجود پلتفرم SELinux/AppArmor یا hypervisor/kernel sandboxing، در صورت نبودن این مکانیزم‌ها، از isolation با cgroups/namespaces یا network/device-level controls استفاده شود
  • نظارت و ثبت لاگ: از ابزارهای مانیتورینگ مانند Qualcomm QXDM یا SIEM برای ردیابی فراخوانی‌های مشکوک SCM استفاده کنید و لاگ‌های فریم‌ور را با سطح جزئیات بالا بررسی نمایید.
  • ایزوله‌سازی محیط: حداقل کردن attack surface با جداسازی شبکه‌ای/پروسه‌ای برای دستگاه‌های حاوی TrustZone، محدودسازی دسترسی به APIهای secure world و اعمال ACL بر روی کانال‌های مدیریتی
  • تست امنیتی: اجرای fuzz-campaigns هدف‌دار روی SCM (coverage-driven), code-audit فریم‌ور، و validation توسط third-party که تجربه embedded/TZ دارد
  • آموزش توسعه‌دهندگان: تیم‌های توسعه سخت‌افزار را درباره ریسک‌های ارجاع اشاره‌گر در TrustZone آموزش دهید و سیاست‌های اعتبارسنجی ورودی را اعمال کنید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع نسخه‌ها و تقویت اعتبارسنجی ورودی‌ها، ریسک بهره‌برداری از این آسیب‌پذیری را به‌طور چشمگیری کاهش داده و امنیت فریم‌ور در Snapdragon را به‌صورت قابل‌توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
یک مهاجم لوکال (دسترسی فیزیکی یا شبکه محلی) می‌تواند با ارسال ورودی‌های دستکاری‌شده به فراخوانی‌های SCM که از سوی فضای غیرباز (Normal World) به TrustZone ارسال می‌شوند، شرط لازم برای تریگر خرابی حافظه را فراهم کند

Execution (TA0002)
خرابی حافظه در کد فریم‌ور TZ می‌تواند به خواندن/نوشتن دلخواه یا اجرای کد در Secure World منجر شود که معادل اجرای کد با امتیازات بالاتر در محیط امن تراشه است

Credential Access (TA0006)
با موفقیت بهره‌برداری، مهاجم می‌تواند کلیدها، توکن‌ها یا پارامترهای احراز هویتی ذخیره‌شده در TrustZone را استخراج یا خوانش کند

Discovery (TA0007)
پس از به‌دست‌آوردن امتیاز، مهاجم می‌تواند APIهای امن، پیکربندی TZ، لیست پردازش‌ها و پارامترهای سخت‌افزاری را کشف کند تا نقاط حمله بعدی را تعیین نماید

Privilege Escalation (TA0004)
ضعف ارجاع اشاره‌گر غیرقابل اعتماد مستقیماً امکان ارتقای امتیاز از کاربر پایین‌رده به Secure World را فراهم می‌آورد که موجب کنترل فضای امن تراشه یا ارتقای دسترسی سیستم می‌شود

Collection (TA0009)
مهاجم با امتیازات Secure World می‌تواند داده‌های حساس (کلیدهای رمزنگاری، گواهی‌ها، فایل‌های پیکربندی محرمانه) را از حافظه یا ذخیره‌سازهای امن خوانده و جمع‌آوری کند

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده ممکن است از طریق کانال‌های شبکه محلی یا تونل‌های رمزنگاری به خارج ارسال شوند

Defense Evasion (TA0005)
مهاجم می‌تواند تلاش کند لاگ‌های محلی فریم‌ور را تغییر/حذف کند، telemetry را مختل سازد یا عملیات‌های مخفی را از طریق حساب‌های compromis شده اجرا کند

Lateral Movement (TA0008)
پس از کنترل یک دستگاه، مهاجم می‌تواند از آن به‌عنوان نقطه پرش برای دسترسی به سایر تجهیزات شبکه یا سیستم‌های متصل استفاده کند و حرکت جانبی در شبکه را تسهیل کند

Impact
بهره‌برداری موفق می‌تواند به خرابی حافظه، اجرای کد در Secure World، افشای کلیدها/توکن‌ها، تغییر فریم‌ور یا قفل‌کردن عملکردهای حیاتی منجر شود؛ از منظر سازمانی این می‌تواند باعث نقض گسترده محرمانگی، تخریب یکپارچگی فریم‌ور و از کار افتادن سرویس‌های وابسته به تراشه‌های آسیب‌پذیر گردد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-27060
  2. https://www.cvedetails.com/cve/CVE-2025-27060/
  3. https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2025-bulletin.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27060
  5. https://vuldb.com/?id.327687
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-27060
  7. https://cwe.mitre.org/data/definitions/822.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×