Специалисты «Лаборатории Касперского» выявили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в смартфонах, планшетах и автомобилях, сообщают «Ведомости». Проблема кроется в BootROM — загрузочной прошивке на аппаратном уровне. Исследование представили на конференции Black Hat Asia 2026.
Уязвимость (CVE-2026-25262) позволяет при определённых условиях обойти защитные механизмы устройства. Для атаки злоумышленнику нужен физический доступ: устройство необходимо подключить к специальному оборудованию. Для современных смартфонов требуется перевести их в особый режим. В некоторых случаях риск возникает даже при подключении к недоверенным USB-портам — например, к зарядкам в аэропортах или отелях. При успешной эксплуатации злоумышленники могут получить доступ к данным, камере и микрофону, а в ряде сценариев — полный контроль над устройством.
Проблема затрагивает чипсеты серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Компания уведомила Qualcomm о бреши в марте 2025 года, в апреле она была подтверждена. Риск может распространяться и на чипсеты других вендоров, созданные на этих платформах.
Исследователи изучили протокол Qualcomm Sahara, который используется при переводе устройства в режим экстренной загрузки (EDL) — специальный режим восстановления для ремонта или перепрошивки. Уязвимость на этом этапе позволяет скомпрометировать цепочку доверенной загрузки и установить вредоносное ПО или бэкдоры в процессор приложения устройства. Злоумышленнику достаточно нескольких минут физического доступа. Это создаёт риски не только при эксплуатации, но и на этапе ремонта или поставок — устройство может оказаться заражённым ещё до передачи пользователю.
Эксперт Kaspersky ICS CERT Сергей Ануфриенко отметил, что подобные уязвимости используются для установки труднообнаруживаемого и неудаляемого вредоносного ПО, позволяющего незаметно собирать данные или влиять на работу устройства длительное время. Обычная перезагрузка не помогает: скомпрометированная система может имитировать её, не выполняя фактического перезапуска. Гарантированно очистить устройство можно только при полном отключении питания — например, после полной разрядки аккумулятора.
Эксперты F6 пояснили, что злоумышленникам требуется физический доступ через кабель, поэтому речь идёт не о массовом заражении через интернет, а о целевых атаках на конкретных жертв. Уязвимость обнаружена в устаревших чипсетах и не затрагивает большинство современных флагманских смартфонов. Полностью закрыть проблему может только производитель (Qualcomm) или вендор (Samsung, Xiaomi и другие), выпустив обновление прошивки BootROM.
Читайте ещё материалы по теме: