април 24, 2026

Kaspersky Lab откри хардуерна уязвимост в чиповете Snapdragon на Qualcomm

Kaspersky Lab откри хардуерна уязвимост в някои от чиповете Snapdragon на Qualcomm. Изследването беше представено на конференцията Black Hat Asia 2026. Уязвимостта позволява при физически достъп до устройството да се компрометира веригата за надеждно зареждане и да се инсталира бекдор (backdoor) в процесора за приложения на устройството. Уязвимостта засяга седем серии чипове, използвани в смартфони, таблети и автомобили.

Изследователите проучиха протокола Qualcomm Sahara, който се използва при преминаване на устройството в режим на спешно зареждане (EDL). Този режим за възстановяване се използва при ремонт и префлашване: той позволява зареждането на софтуер преди стартирането на операционната система. Уязвимостта на този етап позволява компрометиране на веригата за доверен старт и инсталиране на зловреден софтуер. На уязвимостта е присвоен идентификатор CVE-2026-25262, а Qualcomm е получила уведомление още през март миналата година и е потвърдила проблема през април.

Освен седемте засегнати серии (MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50) рискът може да се разпростре и върху чипсети на други производители, базирани на същите платформи.

За атаката е необходим физически достъп до устройството чрез кабел: то се свързва с оборудването на злонамерения потребител, а при съвременните смартфони допълнително се превключва в специален режим. Заплахата възниква и при свързване към ненадеждни USB портове – по-специално към зарядни устройства в летища или хотели. На злоумишленика са му необходими само няколко минути, за да внедри злонамерен код. Заплахата е актуална не само при експлоатацията на устройството, но и на етапа на ремонт или доставка – устройството може да се окаже компрометирано още преди предаването му на потребителя.

При успешна експлоатация атакуващият получава достъп до данните, камерата и микрофона. В редица сценарии е възможен пълен контрол над устройството. Експерт от Kaspersky обясни, че злонамерените програми, инсталирани по този начин са трудни за откриване и премахване, а злонамерените лица могат незабележимо да събират данни или да влияят на работата на устройството за дълго време. При това компрометираната система може да имитира рестартиране без действително такова, поради което устройството може да бъде „излекувано“ със сигурност само при пълно изключване на захранването – например след пълно изтощаване на батерията.

Специалистите от компанията F6 уточниха, че физическият достъп чрез кабел ограничава обхвата на атаката: става дума за целенасочени атаки срещу конкретни жертви, а не за масово заразяване. Уязвимостта засяга остарели чипсети и не засяга повечето съвременни флагмански смартфони. Напълно да запушат уязвимостта ще могат само Qualcomm или производителите на устройства (Samsung, Xiaomi и други) след пускането на актуализация на фърмуера BootROM.

Всичко важно от света на технологиите, директно в пощата ти.

С абонирането приемате нашите Условия и Политика за поверителност. Може да се отпишете с един клик по всяко време.


source

Сподели: