Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

2 просмотров
Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом ряде устройств — от смартфонов и планшетов до автомобильных компонентов и устройств Интернета вещей. Проблема в BootROM, то есть в загрузочной прошивке, встроенной в железо. И это уже звучит неприятно: если яма сидит так глубоко, то последствия могут быть очень серьезными.

О результатах исследования эксперты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не является удаленной: злоумышленнику необходим физический доступ к устройству. Его необходимо подключить кабелем к вашему оборудованию, а в случае с современными смартфонами еще и перевести в специальный режим.

Но расслабляться пока рано. Для некоторых устройств даже простое подключение к ненадежному USB-порту (например, на зарядной станции в аэропорту или отеле) может оказаться рискованным сценарием.

Если атака окажется успешной, последствия могут быть весьма неприятными. Речь идет не только о доступе к данным на устройстве, но и о возможности доступа к камере, микрофону и другим компонентам. В некоторых случаях злоумышленнику удается получить практически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость была идентифицирована как CVE-2026-25262.

При этом исследователи отдельно отмечают, что проблема потенциально может затронуть решения других производителей, если они построены на чипсетах Qualcomm указанной серии.

В центре внимания исследования был протокол Qualcomm Sahara — низкоуровневая система связи, которая используется при переводе устройства в режим аварийной загрузки, или EDL. Этот режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству еще до запуска операционной системы и загрузить необходимое программное обеспечение.

Именно здесь, как показало исследование, таится опасное окно возможностей. Эксперты говорят, что уязвимость в процессе загрузки может обойти ключевые механизмы безопасности, нарушить доверенную цепочку загрузки и в некоторых случаях установить вредоносное ПО или бэкдор непосредственно в процессор приложения. А это прямая дорога к полной компрометации устройства.

Самым сложным этапом такой атаки остается создание эксплойта. Но если он уже разработан, то дальнейшая эксплуатация может протекать быстро и не требовать от злоумышленника, имеющего физический доступ, особой квалификации.