Los smartphones con Snapdragon son vulnerables: "Laboratorio Kaspersky" encontró una forma de piratearlos a través del chip

Los especialistas detectaron una brecha en el firmware de arranque

Los especialistas de "Laboratorio Kaspersky" identificaron una vulnerabilidad de hardware en los chipsets Qualcomm Snapdragon, que se utilizan en smartphones, tabletas y automóviles, informa "Vedomosti". El problema radica en BootROM, el firmware de arranque a nivel de hardware. La investigación fue presentada en la conferencia Black Hat Asia 2026.

La vulnerabilidad (CVE-2026-25262) permite, en determinadas condiciones, eludir los mecanismos de protección del dispositivo. Para llevar a cabo el ataque, el atacante necesita acceso físico: el dispositivo debe conectarse a un equipo especial. En el caso de los smartphones modernos, es necesario ponerlos en un modo especial. En algunos casos, el riesgo surge incluso al conectarlos a puertos USB no confiables, por ejemplo, a cargadores en aeropuertos u hoteles. Si la explotación tiene éxito, los atacantes pueden obtener acceso a los datos, la cámara y el micrófono y, en algunos escenarios, el control total del dispositivo.

El problema afecta a los chipsets de las series MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 y SDX50. La empresa notificó a Qualcomm sobre la brecha en marzo de 2025, y en abril fue confirmada. El riesgo también puede extenderse a chipsets de otros proveedores creados sobre estas plataformas.

Los investigadores estudiaron el protocolo Qualcomm Sahara, que se utiliza al pasar el dispositivo al modo de descarga de emergencia (EDL), un modo especial de recuperación para reparación o reinstalación del firmware. La vulnerabilidad en esta etapa permite comprometer la cadena de arranque confiable e instalar software malicioso o puertas traseras en el procesador de aplicaciones del dispositivo. Al atacante le bastan unos pocos minutos de acceso físico. Esto genera riesgos no solo durante la explotación, sino también en la etapa de reparación o suministro: el dispositivo puede resultar infectado incluso antes de ser entregado al usuario.

El experto de Kaspersky ICS CERT, Sergey Anufrienko, señaló que vulnerabilidades de este tipo se utilizan para instalar software malicioso difícil de detectar y de eliminar, que permite recopilar datos de forma encubierta o influir en el funcionamiento del dispositivo durante mucho tiempo. Un reinicio normal no ayuda: el sistema comprometido puede simularlo sin realizar un reinicio real. Solo es posible limpiar el dispositivo con garantía mediante una desconexión total de la alimentación, por ejemplo, después de que la batería se descargue por completo.

Los expertos de F6 explicaron que los atacantes necesitan acceso físico a través de un cable, por lo que no se trata de una infección masiva a través de internet, sino de ataques dirigidos contra víctimas concretas. La vulnerabilidad fue detectada en chipsets obsoletos y no afecta a la mayoría de los smartphones insignia modernos. Solo el fabricante (Qualcomm) o el proveedor (Samsung, Xiaomi y otros) pueden cerrar completamente el problema mediante una actualización del firmware BootROM.

Leer más sobre este tema: