Сегодня 23 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

«Лаборатория Касперского» выявила аппаратную уязвимость в чипах Qualcomm Snapdragon

«Лаборатория Касперского» обнаружила аппаратную уязвимость в чипсетах Qualcomm Snapdragon. Исследование представили на конференции Black Hat Asia 2026. Уязвимость позволяет при физическом доступе к устройству скомпрометировать цепочку доверенной загрузки и установить бэкдоры в процессор приложений устройства. Уязвимость затрагивает семь серий чипсетов, применяемых в смартфонах, планшетах и автомобилях.

 Источник изображения: qualcomm.com

Источник изображения: qualcomm.com

Исследователи изучили протокол Qualcomm Sahara, задействованный при переводе устройства в режим экстренной загрузки (EDL). Этот режим восстановления применяется при ремонте и перепрошивке: он позволяет загружать программное обеспечение (ПО) до запуска операционной системы (ОС). Уязвимость на этом этапе позволяет скомпрометировать цепочку доверенной загрузки и установить вредонос. Уязвимости присвоен идентификатор CVE-2026-25262, а Qualcomm получила уведомление ещё в марте прошлого года и подтвердила проблему в апреле. Помимо семи затронутых серий — MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50 — риск может распространяться на чипсеты других вендоров, основанные на тех же платформах.

Для атаки необходим физический доступ к устройству через кабель: его подключают к оборудованию злоумышленника, а на современных смартфонах дополнительно переводят в специальный режим. Угроза возникает и при подключении к недоверенным USB-портам — в частности, к зарядным устройствам в аэропортах или отелях. Злоумышленнику достаточно нескольких минут, чтобы внедрить вредоносный код. Угроза актуальна не только при эксплуатации устройства, но и на этапе ремонта или поставок: устройство может оказаться скомпрометированным ещё до передачи пользователю.

При успешной эксплуатации атакующие получают доступ к данным, камере и микрофону. В ряде сценариев возможен полный контроль над устройством. Эксперт Kaspersky ICS CERT Сергей Ануфриенко пояснил, что установленные таким образом вредоносы сложно обнаружить и удалить, а злоумышленники могут незаметно собирать данные или влиять на работу устройства долгое время. Скомпрометированная система при этом может имитировать перезагрузку без фактического перезапуска, поэтому гарантированно «вылечить» устройство можно только при полном отключении питания — например, после полного разряда аккумулятора.

Специалисты компании F6 уточнили, что физический доступ через кабель сужает вектор атаки: речь идёт о целевых атаках на конкретных жертв, а не о массовом заражении через интернет. Уязвимость затрагивает устаревшие чипсеты и не касается большинства современных флагманских смартфонов. Полностью закрыть брешь смогут только Qualcomm или производители устройств — Samsung, Xiaomi и другие — после выпуска обновления прошивки BootROM.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
«На 100 % ещё ничего не утверждено»: Owlcat ответила на критику бета-версии The Expanse: Osiris Reborn 48 мин.
Иран обвинил США в выводе из строя маршрутизаторов Cisco и других производителей через скрытые бэкдоры 2 ч.
Anthropic: у нас нет «рубильника» от ИИ-моделей Claude в секретных системах Пентагона 2 ч.
«Один из величайших хаков»: энтузиастка запустила современный Linux на Windows 95 2 ч.
Google превратила Chrome в «автоматический браузер» — полноценного работника среды Workspace 3 ч.
OpenAI добавила в ChatGPT ИИ-агентов для бизнеса — они выполняют задачи без участия человека 3 ч.
Уровни сложности, ещё больше котов и полезные улучшения: для Crimson Desert вышел новый огромный патч 3 ч.
Microsoft упустила Cursor — разработчик ИИ-помощника программиста уйдёт к SpaceX за $60 млрд 4 ч.
Утечка: кадры со съёмок экранизации Elden Ring поразили фанатов достоверностью 6 ч.
ИИ-ассистент Google Gemini начал делать заметки, сводки и стенограммы не только во встречах Google Meet 7 ч.