Бизнес

Касперский зертханасы анықтаған Qualcomm Snapdragon чипсеттеріндегі осалдық

Осалдық құрылғылардың бұзылуына және деректердің сыртқа шығуына әкелуі мүмкін

Касперский зертханасы сарапшылары Qualcomm Snapdragon чипсеттерінде аппараттық деңгейдегі осалдықты анықтады. Бұл чипсеттер смартфондар, планшеттер, автокөлік компоненттері және заттар интернеті құрылғыларын қоса алғанда, кеңінен қолданылады. Осалдық BootROM — құрылғының аппараттық деңгейіне енгізілген жүктеу микробағдарламасында орналасқан. Зерттеу нәтижелері Black Hat Asia 2026 конференциясында ұсынылды.

Шабуылды жүзеге асыру үшін құрылғыға физикалық қолжетімділік қажет — оны кабель арқылы шабуылдаушы жабдығына қосу керек. Қазіргі смартфондарда арнайы режимге көшіру де талап етілуі мүмкін. Кей жағдайларда сенімсіз USB-порттарға (әуежайлардағы немесе қонақүйлердегі қуаттау станциялары сияқты) қосылу да қауіпті болуы мүмкін. Сәтті шабуыл кезінде қаскөйлер құрылғыдағы деректерге, камера мен микрофонға қол жеткізіп, күрделі шабуыл сценарийлерін жүзеге асырып, кей жағдайларда толық бақылауға ие бола алады.

Осалдық Qualcomm чипсеттерінің келесі серияларына әсер етеді: MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 және SDX50. «Касперский зертханасы» бұл мәселе туралы өндірушіге 2025 жылғы наурызда хабарлаған, ал сәуірде ол расталған. Осалдыққа CVE-2026-25262 идентификаторы берілді. Сонымен қатар, осы серияларға негізделген басқа өндірушілердің чипсеттері де ықтимал осал болуы мүмкін.

Зерттеушілер Qualcomm Sahara протоколын зерттеді — бұл құрылғыны шұғыл жүктеу режиміне (EDL) ауыстыру кезінде қолданылатын төмен деңгейлі байланыс жүйесі. Бұл режим әдетте құрылғыны жөндеу немесе қайта жүктеу үшін пайдаланылады. Sahara протоколы арқылы компьютер операциялық жүйе іске қосылмай тұрып құрылғыға қосылып, бағдарламалық қамтамасыз етуді жүктей алады. Сарапшылар осы жүктеу процесіндегі осалдық қорғаныс механизмдерін айналып өтуге, сенімді жүктеу тізбегін бұзуға және кей жағдайларда зиянды бағдарламалар мен бэкдорларды орнатуға мүмкіндік беретінін көрсетті.

Нәтижесінде құрылғы толықтай бұзылуы мүмкін. Мысалы, смартфон немесе планшет жағдайында шабуылдаушы пайдаланушы енгізген құпиясөздерге, файлдарға, контактілерге, геолокация деректеріне, сондай-ақ камера мен микрофонға қол жеткізе алады.

Қарапайым қолданушылардан бастап жеткізу тізбегіне дейінгі қауіптер

Құрылғыға бірнеше минут физикалық қол жеткізу оның бұзылуына жеткілікті. Сондықтан смартфонды жөндеуге беру немесе қараусыз қалдыру қауіпті болуы мүмкін. Сонымен қатар, жеткізу тізбегі бұзылған жағдайда, жаңа құрылғының өзі бастапқыда-ақ зиянды бағдарламамен жұқтырылған болуы ықтимал.

Нақты шабуылдарда қолдану ерекшелігі

Ең күрделі кезең — эксплойт әзірлеу. Алайда ол жасалғаннан кейін шабуыл тез орындалады және физикалық қолжетімділігі бар шабуылдаушыдан жоғары техникалық дайындықты талап етпейді.

Касперский зертханасының сарапшысы Сергей Ануфриенконың айтуынша, мұндай осалдықтар ұзақ уақыт бойы байқалмай жұмыс істейтін зиянды бағдарламаларды орнатуға мүмкіндік береді. Қарапайым қайта жүктеу әрдайым көмектеспейді, себебі жүйе жалған қайта жүктеуді имитациялауы мүмкін. Құрылғыны толық тазарту үшін оны толық өшіріп, мысалы, батареяны толық разрядтау қажет.

Толық техникалық ақпарат:

https://ics-cert.kaspersky.com/advisories/2026/04/20/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/

Другие новости

Back to top button