Kaspersky odkrył lukę sprzętową w układach Qualcomm Snapdragon

Kaspersky odkrył lukę sprzętową w układach Qualcomm Snapdragon

5 hardware

Kaspersky wykrył lukę sprzętową w układach Qualcomm Snapdragon

Na konferencji Black Hat Asia 2026 zespół „Laboratorium Kaspersky” przedstawił badanie, które ujawniło krytyczny błąd w łańcuchu zaufanego uruchamiania procesorów Qualcomm. Luka pozwala przy fizycznym dostępie do urządzenia na instalację backdoorów w rdzeniu aplikacji i pełną kontrolę nad systemem.

Co dokładnie zostało znalezione
* Cel – protokół Qualcomm Sahara, używany podczas przełączania urządzeń w tryb awaryjnego ładowania (EDL).

Ten tryb służy do naprawy i reflashingu: ładuje oprogramowanie przed uruchomieniem systemu operacyjnego.

* Problem – na etapie EDL zostaje naruszony łańcuch zaufania, co otwiera drogę do wprowadzenia szkodliwego kodu do procesora.

* Zakres wpływu – siedemnasta seria układów:

* MDM9x07, MDM9x45, MDM9x65

* MSM8909, MSM8916, MSM8952

* SDX50

Ponadto ryzyko może rozciągać się na innych dostawców używających podobnych platform.

* Identyfikator – CVE‑2026‑25262. Qualcomm otrzymało powiadomienie o problemie w marcu ubiegłego roku i potwierdziło go w kwietniu.

Jak przebiega atak
1. Fizyczny dostęp – atakujący podłącza urządzenie do swojego sprzętu przez kabel.

2. Na nowoczesnych smartfonach konieczne jest przełączanie telefonu w specjalny tryb EDL (często można to zrobić przy pomocy kombinacji klawiszy).

3. W przypadku podłączenia do niezaufanych portów USB (ładowarki w lotniskach, hotelach itp.) ryzyko wzrasta – nawet bez ręcznej ingerencji.

* Czas – kilka minut wystarcza na wdrożenie szkodliwego kodu.

* Zagrożenie jest aktualne nie tylko podczas eksploatacji, ale także w trakcie naprawy lub dostaw: urządzenie może trafić do rąk użytkownika już z kompromitowanym.

Co mogą uzyskać atakujący
* Dostęp do danych osobowych, kamery i mikrofonu.

* W niektórych scenariuszach pełna kontrola nad urządzeniem (w tym możliwość ukrytego zbierania informacji).

Ekspert Kaspersky, Sergey Anufrienko, zauważył: „Szkodnik zainstalowany w ten sposób jest trudny do wykrycia i usunięcia. Może działać w tle przez długi czas, a system czasami symuluje restart bez faktycznego wyłączania. Aby zapewnić czyszczenie, należy całkowicie odłączyć zasilanie – na przykład poczekać na rozładowanie akumulatora”.

Ograniczenia ataku
* Fizyczny dostęp przez kabel sprawia, że wektor ataku jest wąski: chodzi o operacje celowane, a nie masowe zakażenie przez internet.

* Luka dotyczy przestarzałych układów, a większość nowoczesnych flagowych smartfonów pozostaje poza zasięgiem ryzyka.

Jak zamknąć lukę
Tylko Qualcomm lub producenci urządzeń (Samsung, Xiaomi i inni) mogą w pełni wyeliminować problem, wydając aktualizację firmware BootROM. Dopóki takie poprawki nie pojawią się, użytkownicy powinni ograniczać fizyczny dostęp do swoich urządzeń i unikać podłączania do nieznanych portów USB.

Komentarze (0)

Podziel się swoją opinią — prosimy o uprzejmość i trzymanie się tematu.

Nie ma jeszcze komentarzy. Zostaw komentarz i podziel się swoją opinią!

Aby dodać komentarz, zaloguj się.

Zaloguj się, aby komentować