«Лаборатория Касперского» обнаружила аппаратную уязвимость в чипах Qualcomm Snapdragon
«Лаборатория Касперского» обнаружила аппаратную уязвимость в некоторых чипах Snapdragon компании Qualcomm. Исследование было представлено на конференции Black Hat Asia 2026. Уязвимость позволяет физически получить доступ к устройству, скомпрометировать доверенную цепочку загрузки и установить бэкдор (черный ход) в процессоре приложений устройства. Уязвимость затрагивает семь серий чипов, используемых в смартфонах, планшетах и автомобилях.
Исследователи изучили протокол Qualcomm Sahara, который используется, когда устройство переходит в режим экстренной зарядки (ЭДЛ). Этот режим восстановления используется для восстановления и перепрошивки: он позволяет загружать программное обеспечение () до запуска операционной системы. Уязвимость на этом этапе позволяет скомпрометировать цепочку доверенного запуска и установить вредоносное ПО. Уязвимости был присвоен идентификатор CVE-2026-25262, компания Qualcomm была уведомлена еще в марте прошлого года и подтвердила проблему в апреле.
Помимо семи затронутых серий (MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50), риск может также распространяться на чипсеты других производителей, основанные на тех же платформах.
Атака требует физического доступа к устройству через кабель: оно подключается к оборудованию злоумышленника, а в современных смартфонах дополнительно переводится в специальный режим. Угроза также возникает при подключении к ненадежным USB-портам, особенно к зарядным устройствам в аэропортах или отелях. Злоумышленнику требуется всего несколько минут, чтобы внедрить вредоносный код. Угроза актуальна не только во время эксплуатации устройства, но и на этапе ремонта или доставки — устройство может быть скомпрометировано еще до того, как оно будет передано пользователю.
В случае успешной эксплуатации злоумышленник получает доступ к данным, камере и микрофону. Полный контроль над устройством возможен в ряде сценариев. Эксперт «Лаборатории Касперского» пояснил, что вредоносные программы, установленные таким способом, сложно обнаружить и удалить, а злоумышленники могут незаметно собирать данные или влиять на работу устройства в течение длительного времени. При этом скомпрометированная система может имитировать перезагрузку, но на самом деле не делает этого, поэтому устройство можно с уверенностью «исцелить» только тогда, когда питание полностью отключено — например, после того, как батарея полностью разряжена.
Специалисты компании F6 уточнили, что физический доступ через кабель ограничивает масштабы атаки: речь идет о целевых атаках на конкретных жертв, а не о массовом заражении. Уязвимость затрагивает устаревшие чипсеты и не затрагивает большинство современных флагманских смартфонов. Только Qualcomm или производители устройств — Samsung, Xiaomi и другие — смогут полностью восполнить пробел после выхода обновления прошивки BootROM.
Все важное из мира технологий прямо на ваш почтовый ящик.
Подписываясь, вы принимаете наши Условия и Политику конфиденциальности. Вы можете отказаться от подписки одним щелчком мыши в любое время.