Касперский обнаружил аппаратную уязвимость в чипах Qualcomm Snapdragon

Касперский обнаружил аппаратную уязвимость в чипах Qualcomm Snapdragon

4 hardware

Касперский выявил аппаратную уязвимость в чипсетах Qualcomm Snapdragon

На конференции Black Hat Asia 2026 команда «Лаборатории Касперского» представила исследование, в котором обнаружена критическая ошибка в цепочке доверенной загрузки процессоров Qualcomm. Уязвимость позволяет при физическом доступе к устройству установить бэкдоры в ядро приложений и полностью контролировать систему.


Что именно было найдено

* Цель – протокол Qualcomm Sahara, используемый при переводе устройств в режим экстренной загрузки (EDL).
Этот режим применяется для ремонта и перепрошивки: он загружает ПО до запуска ОС.

* Проблема – на этапе EDL нарушается цепочка доверия, что открывает путь к внедрению вредоносного кода в процессор.

* Объём воздействия – семнадцать серий чипсетов:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50

Кроме того, риск может распространяться на другие вендоры, использующие аналогичные платформы.

* Идентификатор – CVE‑2026‑25262. Qualcomm получила уведомление о проблеме в марте прошлого года и подтвердила её в апреле.


Как происходит атака

1. Физический доступ – злоумышленник подключает устройство к своему оборудованию через кабель.
2. На современных смартфонах требуется переводить телефон в специальный режим EDL (часто можно сделать при помощи комбинации кнопок).
3. В случае подключения к недоверенным USB‑портам (зарядные устройства в аэропортах, отелях и т.п.) риск возрастает – даже без ручного вмешательства.

* Время – несколько минут достаточно для внедрения вредоносного кода.
* Угроза актуальна не только при эксплуатации, но и на этапе ремонта или поставок: устройство может попасть в руки пользователя уже скомпрометированным.


Что могут получить атакующие

* Доступ к личным данным, камере и микрофону.
* В ряде сценариев полный контроль над устройством (включая возможность скрытого сбора информации).

Эксперт Kaspersky, Сергей Ануфриенко, отметил: «Вредонос, установленный таким образом, трудно обнаружить и удалить. Он может работать в фоновом режиме долгое время, а система иногда имитирует перезагрузку без фактического выключения. Чтобы гарантировать очистку, необходимо полностью отключить питание – например, дождаться разряда аккумулятора».


Ограничения атаки

* Физический доступ через кабель делает вектор атаки узким: речь идёт о целевых операциях, а не массовом заражении через интернет.
* Уязвимость затрагивает устаревшие чипсеты и большинство современных флагманских смартфонов остаются вне зоны риска.


Как закрыть брешь

Пока только Qualcomm или производители устройств (Samsung, Xiaomi и др.) могут полностью устранить проблему, выпустив обновление прошивки BootROM. Пока такие патчи не появятся, пользователи должны ограничивать физический доступ к своим устройствам и избегать подключения к неизвестным USB‑портам.

Комментарии (0)

Оставьте отзыв — пожалуйста, будьте вежливы и по теме.

Пока нет комментариев. Оставьте комментарий — поделитесь своим мнением!

Чтобы оставить комментарий, войдите в аккаунт.

Войти, чтобы комментировать