A Kaspersky felfedezett hardverbiztonsági hibát a Qualcomm Snapdragon chipekben

A Kaspersky felfedezett hardverbiztonsági hibát a Qualcomm Snapdragon chipekben

4 hardware

A Kaspersky felfedezett hardveres sebezhetőséget a Qualcomm Snapdragon chipsetekben

Az Black Hat Asia 2026 konferencián a „Kaspersky Laboratórium” csapata bemutatta a kutatásukat, amelyben kritikus hibát találtak a Qualcomm processzorok megbízható betöltési láncában. A sebezhetőség lehetővé teszi fizikai hozzáférés esetén a rendszer magjába rejtett backdoorok telepítését és az egész rendszer teljes irányítását.

Mi lett pontosan felfedezve
* Cél – a Qualcomm Sahara protokoll, amelyet az eszközök vészhelyzeti betöltési (EDL) módba történő átvitelére használnak.

Ezt a módot javításhoz és újratelepítéshez használják: a szoftvert betölti az operációs rendszer elindítása előtt.

* Probléma – az EDL szakaszban megszakad a bizalomlánc, ami lehetővé teszi rosszindulatú kód beültetését a processzorba.

* Hatás terjedete – tizenhét sorozat chipset:

* MDM9x07, MDM9x45, MDM9x65

* MSM8909, MSM8916, MSM8952

* SDX50

Ezen felül a kockázat más gyártókra is terjedhet, akik hasonló platformokat használnak.

* Azonosító – CVE‑2026‑25262. A Qualcomm már májusban értesült a problémáról, és áprilisban megerősítette azt.

Hogyan zajlik az támadás
1. Fizikai hozzáférés – a támadó csatlakoztatja az eszközt saját hardveréhez egy kábelen keresztül.

2. A modern okostelefonok esetében szükséges az EDL módba való átváltás (gyakran gombkombinációval lehet elérni).

3. Ha a csatlakozás megbízhatatlan USB-porthoz történik (pl. repülőterek, szállodák töltők), a kockázat nő – még manuális beavatkozás nélkül is.

* Idő – néhány perc elegendő a rosszindulatú kód beültetéséhez.

* A fenyegetés nem csak használat közben érvényes, hanem javítás vagy szállítás során is: az eszköz már kompromittálva kerülhet a felhasználó kezébe.

Mit szereznek a támadók
* Hozzáférés személyes adatokhoz, kamera és mikrofon használatához.

* Bizonyos forgatókönyvekben teljes irányítás az eszköz felett (beleértve a rejtett adatgyűjtést).

A Kaspersky szakértője, Sergey Anufrienko megjegyezte: „Ezzel a módon telepített rosszindulatú programot nehéz felfedezni és eltávolítani. Hosszú ideig háttérben működhet, és a rendszer néha újraindulást utánoz anélkül, hogy ténylegesen leállna. A tisztítás biztosítása érdekében teljesen ki kell kapcsolni az áramellátást – például várni kell a akkumulátor lemerülésére”.

A támadás korlátai
* Fizikai hozzáférés kábelen keresztül szűkíti a támadási vektort: célzott műveletekről van szó, nem internetes tömeges fertőzésről.

* A sebezhetőség elavult chipseteket érint, és a legtöbb modern elsőrendű okostelefon kívül esik a kockázati területen.

Hogyan zárjuk be a réseket
Addig csak a Qualcomm vagy az eszközgyártók (Samsung, Xiaomi stb.) tudják teljesen megszüntetni a problémát BootROM firmware frissítéssel. Amíg ilyen javítások nem jelentkeznek, a felhasználóknak korlátozniuk kell fizikai hozzáférésüket és kerülniük kell ismeretlen USB-portokhoz való csatlakozást.

Hozzászólások (0)

Oszd meg a véleményed — kérjük, légy udvarias és maradj a témánál.

Még nincsenek hozzászólások. Írj hozzászólást és oszd meg a véleményed!

Hozzászóláshoz kérjük, jelentkezz be.

Jelentkezz be a hozzászóláshoz