CNY Бирж.10,955+0,03%CHKZ17 050+2,1%ARSA8,15-0,73%IMOEX2 769,95+0,3%RTSI1 163,47+0,3%RGBI120,93+0,15%RGBITR786,82+0,17%

«Лаборатория Касперского» обнаружила уязвимость в чипсетах Snapdragon

Эксперты «Лаборатории Касперского» обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, применяемых в смартфонах, планшетах и автомобилях. Об этом «Ведомостям» сообщили в компании.

Речь идет о бреши в BootROM – загрузочной прошивке на аппаратном уровне. Исследование представили на конференции Black Hat Asia 2026. Уязвимость позволяет при определенных условиях обойти механизмы защиты устройства.

Атака требует физического доступа: устройство нужно подключить к оборудованию злоумышленника, а для современных смартфонов – перевести в специальный режим. В отдельных случаях риск может возникать даже при подключении к недоверенным USB-портам, например к зарядкам в аэропортах или отелях. При успешной эксплуатации уязвимости злоумышленники могут получить доступ к данным, камере и микрофону, а также в ряде сценариев – полный контроль над устройством.

Проблема затрагивает чипсеты серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Компания уведомила производителя о бреши в марте 2025 г., в апреле она была подтверждена. Уязвимости присвоен идентификатор CVE-2026-25262. При этом риск может распространяться и на чипсеты других вендоров, основанные на этих платформах.

Исследователи «Лаборатории Касперского» изучили протокол Qualcomm Sahara, который используется при переводе устройства в режим экстренной загрузки (EDL). Это специальный режим восстановления, используемый при ремонте или перепрошивке устройств. Он позволяет загружать программное обеспечение до запуска операционной системы. Как показали эксперты, уязвимость на этом этапе может привести к компрометации цепочки доверенной загрузки и установке вредоносного ПО или бэкдоров в процессор приложений устройства.

По данным специалистов, это в итоге может привести к полной компрометации устройства. Злоумышленнику достаточно нескольких минут физического доступа, чтобы внедрить вредоносный код. Это создает риски не только при эксплуатации устройств, но и на этапе ремонта или поставок – устройство может оказаться скомпрометированным еще до передачи пользователю.

«Подобные уязвимости могут использоваться для установки вредоносного ПО, которое сложно обнаружить и удалить. На практике это позволяет злоумышленникам незаметно собирать данные или влиять на работу устройства в течение длительного времени», – отметил эксперт Kaspersky ICS CERT Сергей Ануфриенко.

По его словам, при этом обычная перезагрузка может не помочь, так как скомпрометированная система может имитировать ее, не выполняя фактического перезапуска. «В таких случаях гарантированно очистить состояние устройства можно только при полном отключении питания – например, после полной разрядки аккумулятора», – подчеркнул Ануфриенко.

Как пояснили «Ведомостям» эксперты F6, злоумышленникам необходим именно физический доступ к устройству через кабель. Поэтому речь идет не о массовом заражении через интернет, а о целевых атаках на конкретных жертв. Также они отмечают, что уязвимость обнаружена в устаревших чипсетах, а значит не затрагивает большинство современных флагманских смартфонов.

При этом в F6 отметили, что полностью закрыть эту уязвимость может только производитель (Qualcomm) или вендор (Samsung, Xiaomi и др.), выпустив обновление прошивки BootROM.

17 февраля «Лаборатория Касперского» также сообщала об обнаружении Android-вируса Keenadu на более чем 13 000 новых устройств. По данным компании, около 9000 случаев пришлось на Россию, также заражения фиксировались в Японии, Германии, Бразилии и Нидерландах.