Kaspersky odkrył lukę sprzętową w układach Qualcomm Snapdragon
Kaspersky wykrył lukę sprzętową w układach Qualcomm Snapdragon
Na konferencji Black Hat Asia 2026 zespół „Laboratorium Kaspersky” przedstawił badanie, które ujawniło krytyczny błąd w łańcuchu zaufanego uruchamiania procesorów Qualcomm. Luka pozwala przy fizycznym dostępie do urządzenia na instalację backdoorów w rdzeniu aplikacji i pełną kontrolę nad systemem.
Co dokładnie zostało znalezione
* Cel – protokół Qualcomm Sahara, używany podczas przełączania urządzeń w tryb awaryjnego ładowania (EDL).
Ten tryb służy do naprawy i reflashingu: ładuje oprogramowanie przed uruchomieniem systemu operacyjnego.
* Problem – na etapie EDL zostaje naruszony łańcuch zaufania, co otwiera drogę do wprowadzenia szkodliwego kodu do procesora.
* Zakres wpływu – siedemnasta seria układów:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
Ponadto ryzyko może rozciągać się na innych dostawców używających podobnych platform.
* Identyfikator – CVE‑2026‑25262. Qualcomm otrzymało powiadomienie o problemie w marcu ubiegłego roku i potwierdziło go w kwietniu.
Jak przebiega atak
1. Fizyczny dostęp – atakujący podłącza urządzenie do swojego sprzętu przez kabel.
2. Na nowoczesnych smartfonach konieczne jest przełączanie telefonu w specjalny tryb EDL (często można to zrobić przy pomocy kombinacji klawiszy).
3. W przypadku podłączenia do niezaufanych portów USB (ładowarki w lotniskach, hotelach itp.) ryzyko wzrasta – nawet bez ręcznej ingerencji.
* Czas – kilka minut wystarcza na wdrożenie szkodliwego kodu.
* Zagrożenie jest aktualne nie tylko podczas eksploatacji, ale także w trakcie naprawy lub dostaw: urządzenie może trafić do rąk użytkownika już z kompromitowanym.
Co mogą uzyskać atakujący
* Dostęp do danych osobowych, kamery i mikrofonu.
* W niektórych scenariuszach pełna kontrola nad urządzeniem (w tym możliwość ukrytego zbierania informacji).
Ekspert Kaspersky, Sergey Anufrienko, zauważył: „Szkodnik zainstalowany w ten sposób jest trudny do wykrycia i usunięcia. Może działać w tle przez długi czas, a system czasami symuluje restart bez faktycznego wyłączania. Aby zapewnić czyszczenie, należy całkowicie odłączyć zasilanie – na przykład poczekać na rozładowanie akumulatora”.
Ograniczenia ataku
* Fizyczny dostęp przez kabel sprawia, że wektor ataku jest wąski: chodzi o operacje celowane, a nie masowe zakażenie przez internet.
* Luka dotyczy przestarzałych układów, a większość nowoczesnych flagowych smartfonów pozostaje poza zasięgiem ryzyka.
Jak zamknąć lukę
Tylko Qualcomm lub producenci urządzeń (Samsung, Xiaomi i inni) mogą w pełni wyeliminować problem, wydając aktualizację firmware BootROM. Dopóki takie poprawki nie pojawią się, użytkownicy powinni ograniczać fizyczny dostęp do swoich urządzeń i unikać podłączania do nieznanych portów USB.
Komentarze (0)
Podziel się swoją opinią — prosimy o uprzejmość i trzymanie się tematu.
Zaloguj się, aby komentować