A Kaspersky felfedezett hardverbiztonsági hibát a Qualcomm Snapdragon chipekben
A Kaspersky felfedezett hardveres sebezhetőséget a Qualcomm Snapdragon chipsetekben
Az Black Hat Asia 2026 konferencián a „Kaspersky Laboratórium” csapata bemutatta a kutatásukat, amelyben kritikus hibát találtak a Qualcomm processzorok megbízható betöltési láncában. A sebezhetőség lehetővé teszi fizikai hozzáférés esetén a rendszer magjába rejtett backdoorok telepítését és az egész rendszer teljes irányítását.
Mi lett pontosan felfedezve
* Cél – a Qualcomm Sahara protokoll, amelyet az eszközök vészhelyzeti betöltési (EDL) módba történő átvitelére használnak.
Ezt a módot javításhoz és újratelepítéshez használják: a szoftvert betölti az operációs rendszer elindítása előtt.
* Probléma – az EDL szakaszban megszakad a bizalomlánc, ami lehetővé teszi rosszindulatú kód beültetését a processzorba.
* Hatás terjedete – tizenhét sorozat chipset:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
Ezen felül a kockázat más gyártókra is terjedhet, akik hasonló platformokat használnak.
* Azonosító – CVE‑2026‑25262. A Qualcomm már májusban értesült a problémáról, és áprilisban megerősítette azt.
Hogyan zajlik az támadás
1. Fizikai hozzáférés – a támadó csatlakoztatja az eszközt saját hardveréhez egy kábelen keresztül.
2. A modern okostelefonok esetében szükséges az EDL módba való átváltás (gyakran gombkombinációval lehet elérni).
3. Ha a csatlakozás megbízhatatlan USB-porthoz történik (pl. repülőterek, szállodák töltők), a kockázat nő – még manuális beavatkozás nélkül is.
* Idő – néhány perc elegendő a rosszindulatú kód beültetéséhez.
* A fenyegetés nem csak használat közben érvényes, hanem javítás vagy szállítás során is: az eszköz már kompromittálva kerülhet a felhasználó kezébe.
Mit szereznek a támadók
* Hozzáférés személyes adatokhoz, kamera és mikrofon használatához.
* Bizonyos forgatókönyvekben teljes irányítás az eszköz felett (beleértve a rejtett adatgyűjtést).
A Kaspersky szakértője, Sergey Anufrienko megjegyezte: „Ezzel a módon telepített rosszindulatú programot nehéz felfedezni és eltávolítani. Hosszú ideig háttérben működhet, és a rendszer néha újraindulást utánoz anélkül, hogy ténylegesen leállna. A tisztítás biztosítása érdekében teljesen ki kell kapcsolni az áramellátást – például várni kell a akkumulátor lemerülésére”.
A támadás korlátai
* Fizikai hozzáférés kábelen keresztül szűkíti a támadási vektort: célzott műveletekről van szó, nem internetes tömeges fertőzésről.
* A sebezhetőség elavult chipseteket érint, és a legtöbb modern elsőrendű okostelefon kívül esik a kockázati területen.
Hogyan zárjuk be a réseket
Addig csak a Qualcomm vagy az eszközgyártók (Samsung, Xiaomi stb.) tudják teljesen megszüntetni a problémát BootROM firmware frissítéssel. Amíg ilyen javítások nem jelentkeznek, a felhasználóknak korlátozniuk kell fizikai hozzáférésüket és kerülniük kell ismeretlen USB-portokhoz való csatlakozást.
Hozzászólások (0)
Oszd meg a véleményed — kérjük, légy udvarias és maradj a témánál.
Jelentkezz be a hozzászóláshoz