Смартфоны на Snapdragon уязвимы: «Лаборатория Касперского» нашла способ взлома через чип

Специалисты обнаружили брешь в загрузочной прошивке

Специалисты «Лаборатории Касперского» выявили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в смартфонах, планшетах и автомобилях, сообщают «Ведомости». Проблема кроется в BootROM — загрузочной прошивке на аппаратном уровне. Исследование представили на конференции Black Hat Asia 2026.

Уязвимость (CVE-2026-25262) позволяет при определённых условиях обойти защитные механизмы устройства. Для атаки злоумышленнику нужен физический доступ: устройство необходимо подключить к специальному оборудованию. Для современных смартфонов требуется перевести их в особый режим. В некоторых случаях риск возникает даже при подключении к недоверенным USB-портам — например, к зарядкам в аэропортах или отелях. При успешной эксплуатации злоумышленники могут получить доступ к данным, камере и микрофону, а в ряде сценариев — полный контроль над устройством.

Проблема затрагивает чипсеты серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Компания уведомила Qualcomm о бреши в марте 2025 года, в апреле она была подтверждена. Риск может распространяться и на чипсеты других вендоров, созданные на этих платформах.

Исследователи изучили протокол Qualcomm Sahara, который используется при переводе устройства в режим экстренной загрузки (EDL) — специальный режим восстановления для ремонта или перепрошивки. Уязвимость на этом этапе позволяет скомпрометировать цепочку доверенной загрузки и установить вредоносное ПО или бэкдоры в процессор приложения устройства. Злоумышленнику достаточно нескольких минут физического доступа. Это создаёт риски не только при эксплуатации, но и на этапе ремонта или поставок — устройство может оказаться заражённым ещё до передачи пользователю.

Эксперт Kaspersky ICS CERT Сергей Ануфриенко отметил, что подобные уязвимости используются для установки труднообнаруживаемого и неудаляемого вредоносного ПО, позволяющего незаметно собирать данные или влиять на работу устройства длительное время. Обычная перезагрузка не помогает: скомпрометированная система может имитировать её, не выполняя фактического перезапуска. Гарантированно очистить устройство можно только при полном отключении питания — например, после полной разрядки аккумулятора.

Эксперты F6 пояснили, что злоумышленникам требуется физический доступ через кабель, поэтому речь идёт не о массовом заражении через интернет, а о целевых атаках на конкретных жертв. Уязвимость обнаружена в устаревших чипсетах и не затрагивает большинство современных флагманских смартфонов. Полностью закрыть проблему может только производитель (Qualcomm) или вендор (Samsung, Xiaomi и другие), выпустив обновление прошивки BootROM.

Читайте ещё материалы по теме:

13:19 Новости
ИИ научит пассажиров «Яндекс Go» объяснять водителю точное место подачи машины Сервис подскажет формулировки вроде «арка с чёрными воротами» и спрогнозирует время ожидания
07:13 Новости
ФАС: действия Apple против Telega могут нарушать антимонопольное законодательство Разработчики требуют вернуть приложение в App Store и изменить правила модерации
22 апр 10:43 Новости
Российская ОС для смартфонов заменит сервисы Google: AQOS от «Аквариуса» прошла регистрацию Система ориентирована на госзаказы, но спрос на отечественные операционки пока остаётся невысоким
22 апр 07:41 Новости
Реестр «белых VPN» захотели создать в Госдуме Депутат Дмитрий Гусев также предложил не ограничивать мобильный интернет пользователям с аккаунтом на Госуслугах
21 апр 15:42 Новости
Оплату VPN могут отключить в любой момент: счёт идёт на дни Ограничения могут ввести так же быстро, как в случае с Apple ID
Источники:
«Ведомости»

Сейчас на главной