Kaspersky objevil hardwarovou zranitelnost v čipech Qualcomm Snapdragon
Kaspersky odhalil hardwarovou zranitelnost v čipsetech Qualcomm Snapdragon
Na konferenci Black Hat Asia 2026 tým „Laboratoře Kaspersky“ představil výzkum, ve kterém byla objevena kritická chyba v řetězci důvěryhodného zavádění procesorů Qualcomm. Zranitelnost umožňuje při fyzickém přístupu k zařízení nainstalovat backdoory do jádra aplikací a plně ovládat systém.
Co přesně bylo nalezeno
* Cíl – protokol Qualcomm Sahara, používaný při převodu zařízení do režimu nouzového zavádění (EDL).
Tento režim se používá pro opravy a přeprogramování: načítá software před spuštěním operačního systému.
* Problém – na fázi EDL je narušen řetězec důvěry, což otevírá cestu k vkládání škodlivého kódu do procesoru.
* Rozsah dopadu – sedmnáct sérií čipsetů:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
Kromě toho se riziko může rozšířit na jiné výrobce používající podobné platformy.
* Identifikátor – CVE‑2026‑25262. Qualcomm obdržela oznámení o problému v březnu minulého roku a potvrdila ho v dubnu.
Jak probíhá útok
1. Fyzický přístup – útočník připojí zařízení k vlastnímu vybavení pomocí kabelu.
2. U moderních smartphonů je nutné převést telefon do speciálního režimu EDL (často lze to udělat kombinací tlačítek).
3. V případě připojení k nedůvěryhodným USB‑portům (nabíječky v letištích, hotelech atd.) se riziko zvyšuje – i bez ručního zásahu.
* Čas – několik minut stačí na vložení škodlivého kódu.
* Hrozba je aktuální nejen při provozu, ale i na fázi opravy nebo dodávek: zařízení může skončit v rukách uživatele již kompromitované.
Co mohou útočníci získat
* Přístup k osobním údajům, kamerě a mikrofonu.
* V několika scénářích úplná kontrola nad zařízením (včetně možnosti skrytého sběru informací).
Expert Kaspersky, Sergey Anufrienko, poznamenal: „Škodlivý kód nainstalovaný tímto způsobem je těžké odhalit a odstranit. Může pracovat na pozadí dlouho dobu a systém někdy napodobuje restart bez skutečného vypnutí. Aby se zajistilo vyčištění, je nutné úplně přerušit napájení – například počkat, až se akumulátor vybije.“
Omezení útoku
* Fyzický přístup přes kabel dělá vektor útoku úzký: jde o cílené operace, ne masivní infekci přes internet.
* Zranitelnost ovlivňuje zastaralé čipsety a většina moderních flagmanačních smartphonů zůstává mimo rizikové pole.
Jak uzavřít propast
Zatím mohou problém úplně vyřešit pouze Qualcomm nebo výrobci zařízení (Samsung, Xiaomi atd.) vydáním aktualizace firmwaru BootROM. Dokud takové záplaty nevyjdou, musí uživatelé omezit fyzický přístup k svým zařízením a vyhýbat se připojení k neznámým USB‑portům.
Komentáře (0)
Podělte se o svůj názor — prosím, buďte slušní a držte se tématu.
Přihlaste se pro komentování