F

Физический доступ через кабель позволяет полностью контролировать устройства на чипсетах Snapdragon

Исследователи «Лаборатории Касперского» на Black Hat Asia 2026 выявили критическую аппаратную уязвимость (CVE-2026-25262) в чипсетах Qualcomm Snapdragon. Проблема затрагивает семь серий процессоров: MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50.

Уязвимость позволяет при физическом доступе скомпрометировать цепочку загрузки и внедрить бэкдоры в процессоры приложений. Злоумышленник получает полный контроль над устройством: доступ к камере, микрофону и конфиденциальным данным. Сергей Ануфриенко из Kaspersky ICS CERT подчеркнул сложность удаления вредоноса. Система может имитировать перезагрузку без реального сброса. Единственное решение — полное отключение питания до разряда аккумулятора.

Проблема кроется в протоколе Qualcomm Sahara, используемом для режима экстренной загрузки (EDL). Злоумышленник подключает кабель к оборудованию жертвы и переводит его в специальный режим. Это позволяет внедрить код за считанные минуты даже через доверенные зарядки в отелях или аэропортах.

Эксперты F6 уточнили, что физический доступ ограничивает вектор атаки целевыми операциями, а не массовым заражением. Риск актуален для устаревших чипсетов и не касается большинства современных флагманов. Полное устранение требует обновления прошивки BootROM от Qualcomm или производителей, таких как Samsung и Xiaomi.

  1. Уязвимость: Критическая аппаратная дыра в чипсетах Qualcomm Snapdragon.

  2. Вектор атаки: Физический доступ через кабель для перевода устройства в режим EDL.

  3. Последствия: Полный контроль над устройством, доступ к камере и микрофону.

  4. Устранение: Обновление прошивки BootROM от Qualcomm или вендоров.

источник

0 комментариев

Редактор комментария
Пока нет комментариев
Станьте первым, кто оставит мнение на этот топик