Касперський виявив апаратну вразливість у чіпах Qualcomm Snapdragon
Касперський виявив апаратну вразливість у чіпсетах Qualcomm Snapdragon
На конференції Black Hat Asia 2026 команда «Лабораторії Касперського» представила дослідження, у якому виявлено критичну помилку у ланцюжку довіреної завантажувальності процесорів Qualcomm. Вразливість дозволяє при фізичному доступі до пристрою встановити бекдори в ядро застосунків і повністю контролювати систему.
Що саме було знайдено
* Мета – протокол Qualcomm Sahara, використаний під час переходу пристроїв у режим екстреного завантаження (EDL).
Цей режим застосовується для ремонту та перепрошивки: він завантажує ПЗ до запуску ОС.
* Проблема – на етапі EDL порушується ланцюжок довіри, що відкриває шлях до впровадження шкідливого коду в процесор.
* Обсяг впливу – сімнадцять серій чіпсетів:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
Крім того, ризик може розповсюджуватися на інших постачальників, що використовують аналогічні платформи.
* Ідентифікатор – CVE‑2026‑25262. Qualcomm отримала повідомлення про проблему в березні минулого року і підтвердила її у квітні.
Як відбувається атака
1. Фізичний доступ – зловмисник підключає пристрій до свого обладнання через кабель.
2. На сучасних смартфонах потрібно перевести телефон у спеціальний режим EDL (часто можна зробити за допомогою комбінації кнопок).
3. У випадку підключення до недовіри USB‑портів (зарядні пристрої в аеропортах, готелях тощо) ризик зростає – навіть без ручного втручання.
* Час – кілька хвилин достатньо для впровадження шкідливого коду.
* Загроза актуальна не лише під час експлуатації, а й на етапі ремонту або постачань: пристрій може потрапити в руки користувача вже зкомпрометованим.
Що можуть отримати атакуючі
* Доступ до особистих даних, камери та мікрофону.
* У ряді сценаріїв повний контроль над пристроєм (включаючи можливість прихованого збору інформації).
Експерт Kaspersky, Сергій Ануфрієнко, зауважив: «Шкідливий код, встановлений таким чином, важко виявити та видалити. Він може працювати у фоновому режимі довгий час, а система іноді імітує перезавантаження без фактичного вимикання. Щоб гарантувати очищення, потрібно повністю відключити живлення – наприклад, дочекатися розрядки акумулятора».
Обмеження атаки
* Фізичний доступ через кабель робить вектор атаки вузьким: йдеться про цілеві операції, а не масове зараження через інтернет.
* Вразливість зачіпає застарілі чіпсети і більшість сучасних флагманських смартфонів залишаються поза зоною ризику.
Як закрити брідж
Поки лише Qualcomm або виробники пристроїв (Samsung, Xiaomi тощо) можуть повністю усунути проблему, випустивши оновлення прошивки BootROM. Поки такі патчі не з’являться, користувачі повинні обмежувати фізичний доступ до своїх пристроїв і уникати підключення до невідомих USB‑портів.
Коментарі (0)
Поділіться своєю думкою — будь ласка, будьте ввічливі та по темі.
Увійдіть, щоб коментувати