Добавить в корзинуПозвонить
Найти в Дзене
Телеспутник

В популярном для Android-смартфонов чипсете обнаружена уязвимость

Специалисты обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые широко используются в смартфонах, планшетах и устройствах интернета вещей. Брешь находится в загрузочной прошивке и требует физического доступа к устройству, но при успешной атаке злоумышленник может получить полный контроль над гаджетом. Как сообщили в «Лаборатории Касперского», уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Вендор присвоил бреши идентификатор CVE-2026-25262. О проблеме производителю сообщили в марте 2025 года, а через месяц он подтвердил ее наличие. Потенциально уязвимыми могут быть и чипсеты других вендоров, которые основаны на этих сериях. Атака требует физического доступа к устройству. Его необходимо подключить кабелем к оборудованию злоумышленника. Для некоторых гаджетов может быть небезопасно даже подключение к недоверенным USB-портам, например зарядным станциям в аэропортах или отелях. В случае успеха злоумышленники м

Специалисты обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые широко используются в смартфонах, планшетах и устройствах интернета вещей. Брешь находится в загрузочной прошивке и требует физического доступа к устройству, но при успешной атаке злоумышленник может получить полный контроль над гаджетом.

Как сообщили в «Лаборатории Касперского», уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Вендор присвоил бреши идентификатор CVE-2026-25262. О проблеме производителю сообщили в марте 2025 года, а через месяц он подтвердил ее наличие. Потенциально уязвимыми могут быть и чипсеты других вендоров, которые основаны на этих сериях.

Атака требует физического доступа к устройству. Его необходимо подключить кабелем к оборудованию злоумышленника. Для некоторых гаджетов может быть небезопасно даже подключение к недоверенным USB-портам, например зарядным станциям в аэропортах или отелях. В случае успеха злоумышленники могут получить доступ к данным на устройстве, а также к камере и микрофону. В отдельных случаях они могут установить полный контроль над гаджетом.

Уязвимость находится в протоколе Qualcomm Sahara. Это низкоуровневая система взаимодействия, которая используется при переходе устройства в режим экстренной загрузки. Данный режим применяют при ремонте или перепрошивке устройств. Протокол Sahara позволяет компьютеру подключаться к устройству и загружать программное обеспечение еще до запуска операционной системы. Брешь позволяет обойти ключевые механизмы защиты и скомпрометировать цепочку доверенной загрузки. В ряде случаев злоумышленник может установить вредоносное ПО в процессор устройства.

Если речь идет о смартфоне или планшете, взломщик через бэкдор получает доступ к паролям пользователя, его файлам, контактам и геолокации. Злоумышленнику достаточно нескольких минут физического доступа, чтобы заразить устройство. Поэтому эксперты не советуют оставлять гаджеты без присмотра или сдавать их в сомнительные ремонтные мастерские. Риск также возникает на уровне цепочек поставок: новое устройство можно получить сразу зараженным.

Эксперт Kaspersky ICS CERT Сергей Ануфриенко пояснил, что сложнее всего разработать эксплойт. Но если это уже сделано, сама атака происходит быстро и не требует технической подготовки от взломщика. При этом обычная перезагрузка не помогает. Скомпрометированная система может имитировать перезапуск, но не выполнять его. Гарантированно очистить состояние устройства можно только после полной разрядки аккумулятора.

Ранее эксперты развеяли расхожий в интернете миф о том, что якобы VPN на смартфоне способен повысить температуру батареи до критических значений и привести к взрыву устройства.