- شناسه CVE-2025-27060 :CVE
- CWE-822 :CWE
- yes :Advisory
- منتشر شده: اکتبر 9, 2025
- به روز شده: اکتبر 9, 2025
- امتیاز: 8.8
- نوع حمله: Local Privilege Escalation (LPE)
- اثر گذاری: Memory Corruption
- حوزه: سخت افزار
- برند: Qualcomm
- محصول: Snapdragon
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری ارجاع اشارهگر غیرقابل اعتماد در فریمور TZ (TrustZone) شرکت کوالکام در Snapdragon به دلیل فراخوانی SCM (Secure Channel Manager) با ورودیهای مخرب، منجر به خرابی حافظه (memory corruption) میشود.
توضیحات
آسیبپذیری CVE-2025-27060 در فریمور TZ (محیط امن ایزولهشده برای اجرای کدهای حساس) شرکت کوالکام ناشی از ارجاع به اشارهگرهای غیرقابل اعتماد مطابق با CWE-822 است. این ضعف به دلیل پردازش نادرست ورودیهای مخرب در فراخوانی SCM (مکانیزمی برای ارتباط امن) رخ میدهد و منجر به خرابی حافظه میشود.
این آسیبپذیری بر پلتفرمهای Wired Infrastructure and Networking در Snapdragon تأثیر میگذارد.
مهاجم لوکال یعنی کسی که بهصورت فیزیکی یا از طریق دسترسی به شبکه لوکال (مثلاً شبکه LAN) به دستگاه دسترسی دارد، میتواند با استفاده از اسکریپتها یا ابزارهای خودکار و با یک حساب کاربری با سطح دسترسی پایین، ورودیهای دستکاریشده را در فراخوانیهای SCM ارسال کند. این ورودیهای مخرب، اگر بهدرستی قالببندی و زمانبندی شوند، موجب خرابی حافظه در کد فریم ور TZ شده و میتوانند منجر به اجرای کد دلخواه یا افزایش سطح دسترسی به محیط ایزوله TrustZone شوند. این حمله نیاز به تعامل کاربر ندارد اما موفقیت آن معمولاً مستلزم دسترسی لوکال به دستگاه یا دسترسی مدیریتی به شبکه لوکال است و میتواند بسته به پیکربندی حفاظتی (مثلاً SELinux یا تنظیمات OEM) متفاوت باشد.
پیامدهای این آسیبپذیری شامل محرمانگی با امکان افشای کلیدها، توکنها یا دادههای حساس درون محیط امن، یکپارچگی با تغییر یا دستکاری تنظیمات، فریم ور یا دادهها و دسترسپذیری با ایجاد کرش یا اختلال سرویسهای مرتبط با تراشه است. موفقیت در بهرهبرداری میتواند کنترل یا خواندن دادههای محافظتشده در محیط TrustZone را امکانپذیر سازد که پیامدهای جدی امنیتی برای دستگاهها و شبکههای وابسته دارد. این ضعف با انتشار بهروزرسانیهای امنیتی در بولتن اکتبر 2025 بهطور کامل پچ شده است.
CVSS
| Score | Severity | Version | Vector String |
| 8.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
| Versions | Platforms | Product |
| affected at Immersive Home 214 Platform
affected at Immersive Home 216 Platform affected at Immersive Home 316 Platform affected at Immersive Home 318 Platform affected at IPQ5010 affected at IPQ5028 affected at QCN6023 affected at QCN6024 affected at QCN6100 affected at QCN6102 affected at QCN6112 affected at QCN6122 affected at QCN6132 affected at QCN9000 affected at QCN9001 affected at QCN9002 affected at QCN9003 affected at QCN9012 affected at QCN9022 affected at QCN9024 affected at QCN9070 affected at QCN9072 affected at QCN9074 affected at QCN9100 affected at QCN9274 |
Snapdragon Wired Infrastructure and Networking | Snapdragon |
لیست محصولات بروز شده
| Versions | Platforms | Product |
| Patched in October 2025 Bulletin Snapdragon | Snapdragon Wired Infrastructure and Networking | Snapdragon |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 81,600 | site:.ir “Qualcomm Snapdragon” | Qualcomm Snapdragon |
نتیجه گیری
این آسیبپذیری با شدت بالا در فریمور TZ ، ریسک خرابی حافظه و ارجاع اشارهگرهای غیرقابل اعتماد را افزایش میدهد. با توجه به انتشار پچ امنیتی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: تراشههای Snapdragon را طبق بولتن امنیتی اکتبر 2025 کوالکام بهروزرسانی کنید. این پچها شامل رفع ارجاع اشارهگرهای غیرقابل اعتماد در SCM میشوند. تولیدکنندگان دستگاهها (OEMها) پچها را دریافت کردهاند و لازم است این بهروزرسانیها روی دستگاههای عرضهشده اعمال شود.
- محدودسازی فراخوانیهای SCM از طریق مکانیزمهای موجود پلتفرم SELinux/AppArmor یا hypervisor/kernel sandboxing، در صورت نبودن این مکانیزمها، از isolation با cgroups/namespaces یا network/device-level controls استفاده شود
- نظارت و ثبت لاگ: از ابزارهای مانیتورینگ مانند Qualcomm QXDM یا SIEM برای ردیابی فراخوانیهای مشکوک SCM استفاده کنید و لاگهای فریمور را با سطح جزئیات بالا بررسی نمایید.
- ایزولهسازی محیط: حداقل کردن attack surface با جداسازی شبکهای/پروسهای برای دستگاههای حاوی TrustZone، محدودسازی دسترسی به APIهای secure world و اعمال ACL بر روی کانالهای مدیریتی
- تست امنیتی: اجرای fuzz-campaigns هدفدار روی SCM (coverage-driven), code-audit فریمور، و validation توسط third-party که تجربه embedded/TZ دارد
- آموزش توسعهدهندگان: تیمهای توسعه سختافزار را درباره ریسکهای ارجاع اشارهگر در TrustZone آموزش دهید و سیاستهای اعتبارسنجی ورودی را اعمال کنید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع نسخهها و تقویت اعتبارسنجی ورودیها، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت فریمور در Snapdragon را بهصورت قابلتوجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
یک مهاجم لوکال (دسترسی فیزیکی یا شبکه محلی) میتواند با ارسال ورودیهای دستکاریشده به فراخوانیهای SCM که از سوی فضای غیرباز (Normal World) به TrustZone ارسال میشوند، شرط لازم برای تریگر خرابی حافظه را فراهم کند
Execution (TA0002)
خرابی حافظه در کد فریمور TZ میتواند به خواندن/نوشتن دلخواه یا اجرای کد در Secure World منجر شود که معادل اجرای کد با امتیازات بالاتر در محیط امن تراشه است
Credential Access (TA0006)
با موفقیت بهرهبرداری، مهاجم میتواند کلیدها، توکنها یا پارامترهای احراز هویتی ذخیرهشده در TrustZone را استخراج یا خوانش کند
Discovery (TA0007)
پس از بهدستآوردن امتیاز، مهاجم میتواند APIهای امن، پیکربندی TZ، لیست پردازشها و پارامترهای سختافزاری را کشف کند تا نقاط حمله بعدی را تعیین نماید
Privilege Escalation (TA0004)
ضعف ارجاع اشارهگر غیرقابل اعتماد مستقیماً امکان ارتقای امتیاز از کاربر پایینرده به Secure World را فراهم میآورد که موجب کنترل فضای امن تراشه یا ارتقای دسترسی سیستم میشود
Collection (TA0009)
مهاجم با امتیازات Secure World میتواند دادههای حساس (کلیدهای رمزنگاری، گواهیها، فایلهای پیکربندی محرمانه) را از حافظه یا ذخیرهسازهای امن خوانده و جمعآوری کند
Exfiltration (TA0010)
دادههای جمعآوریشده ممکن است از طریق کانالهای شبکه محلی یا تونلهای رمزنگاری به خارج ارسال شوند
Defense Evasion (TA0005)
مهاجم میتواند تلاش کند لاگهای محلی فریمور را تغییر/حذف کند، telemetry را مختل سازد یا عملیاتهای مخفی را از طریق حسابهای compromis شده اجرا کند
Lateral Movement (TA0008)
پس از کنترل یک دستگاه، مهاجم میتواند از آن بهعنوان نقطه پرش برای دسترسی به سایر تجهیزات شبکه یا سیستمهای متصل استفاده کند و حرکت جانبی در شبکه را تسهیل کند
Impact
بهرهبرداری موفق میتواند به خرابی حافظه، اجرای کد در Secure World، افشای کلیدها/توکنها، تغییر فریمور یا قفلکردن عملکردهای حیاتی منجر شود؛ از منظر سازمانی این میتواند باعث نقض گسترده محرمانگی، تخریب یکپارچگی فریمور و از کار افتادن سرویسهای وابسته به تراشههای آسیبپذیر گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-27060
- https://www.cvedetails.com/cve/CVE-2025-27060/
- https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2025-bulletin.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27060
- https://vuldb.com/?id.327687
- https://nvd.nist.gov/vuln/detail/CVE-2025-27060
- https://cwe.mitre.org/data/definitions/822.html