Хакеры могут получить полный контроль над смартфоном через уязвимость в чипах Qualcomm
Специалисты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые широко используются в пользовательских и промышленных устройствах, включая смартфоны, планшеты, автомобильные компоненты и устройства интернета вещей. Результаты исследования были представлены на конференции Black Hat Asia 2026.
Уязвимость находится в BootROM - загрузочной прошивке, встроенной на аппаратном уровне. Атака требует физического доступа к устройству: его необходимо подключить кабелем к оборудованию злоумышленника. Для современных смартфонов также может потребоваться перевод в специальный режим. Для некоторых устройств даже подключение к недоверенным USB-портам, например зарядным станциям в аэропортах или отелях, может быть небезопасным.
В случае успешной атаки злоумышленники потенциально могут получить доступ к данным, хранящимся на зараженном устройстве, а также к таким компонентам, как камера и микрофон, реализовывать сложные сценарии атак и в отдельных случаях получить полный контроль над устройством.
Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. «Лаборатория Касперского» сообщила производителю об обнаруженной бреши в марте 2025 года, а в апреле 2025 года тот подтвердил ее наличие. Вендор присвоил уязвимости идентификатор CVE-2026-25262. Важно отметить, что потенциально уязвимыми могут быть и чипсеты других вендоров, которые основаны на чипсетах Qualcomm обозначенных серий.
Исследователи «Лаборатории Касперского» изучили протокол Qualcomm Sahara — низкоуровневую систему взаимодействия, используемую при переходе устройства в режим экстренной загрузки (EDL). Это специальный режим восстановления, применяемый при ремонте или перепрошивке устройств. Протокол Sahara позволяет компьютеру подключаться к устройству и загружать программное обеспечение еще до запуска на устройстве операционной системы.
Исследователи продемонстрировали, что уязвимость в этом процессе загрузки может позволить злоумышленнику обойти ключевые механизмы защиты, скомпрометировать цепочку доверенной загрузки и в ряде случаев установить вредоносное программное обеспечение или бэкдоры в процессор приложений устройства. Это может привести к полной компрометации устройства. Например, если речь идет о смартфоне или планшете, злоумышленник при помощи установленного бэкдора может получить доступ к вводимым пользователем паролям, а затем к хранящимся на устройстве файлам, контактам, данным о местоположении, а также к камере и микрофону.
Потенциальному злоумышленнику достаточно нескольких минут физического доступа к устройству, чтобы скомпрометировать его. Таким образом, если сдать смартфон в ремонт или оставить его на несколько минут без присмотра, уже нельзя быть уверенным, что он не заражен. Эксперты отмечают, что риск не ограничивается сценариями повседневного использования: можно получить новое устройство сразу зараженным, если была скомпрометирована цепочка поставок.
Наиболее сложным этапом остается разработка эксплойта. Сама атака после этого может выполняться достаточно быстро и не требует от злоумышленника, имеющего физический доступ к устройству, какой-либо технической подготовки.
«Подобные уязвимости могут использоваться для установки вредоносного программного обеспечения, которое сложно обнаружить и удалить. На практике это позволяет злоумышленникам незаметно собирать данные или влиять на работу устройства в течение длительного времени. При этом обычная перезагрузка не всегда помогает: скомпрометированная система может имитировать ее, не выполняя фактического перезапуска. В таких случаях гарантированно очистить состояние устройства можно только при полном отключении питания — например, после полной разрядки аккумулятора», — прокомментировал Сергей Ануфриенко, эксперт Kaspersky ICS CERT.
Фото из открытых источников
Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter
Добавить комментарий