23 апреля 2026

eur = 87.97 0.21 (0.24 %)

btc = 77 886.00$ - 104.63 (-0.13 %)

eth = 2 338.39$ -47.61 (-2.00 %)

ton = 1.35$ -0.03 (-2.11 %)

usd = 75.00 0.41 (0.55 %)

eur = 87.97 0.21 (0.24 %)

btc = 77 886.00$ - 104.63 (-0.13 %)

В чипсетах Snapdragon обнаружена критическая уязвимость, которая может привести к полной компрометации устройств

1 минута на чтение
В чипсетах Snapdragon обнаружена критическая уязвимость, которая может привести к полной компрометации устройств

Читайте в Telegram

|

«Лаборатория Касперского» сообщила об аппаратной уязвимости в чипсетах Qualcomm Snapdragon, которая может привести к полной компрометации устройств. Результаты исследования представили на конференции Black Hat Asia 2026.

Брешь обнаружена в BootROM — загрузочной прошивке, встроенной на аппаратном уровне. Она затрагивает ряд популярных чипсетов, используемых в смартфонах, планшетах, IoT-устройствах и даже автомобильной электронике.

Атака требует физического доступа к устройству: злоумышленнику нужно подключить его к своему оборудованию, иногда переведя в специальный режим. В некоторых сценариях потенциально опасным может быть даже подключение к недоверенным USB-портам — например, на зарядных станциях в аэропортах или отелях.

При успешной эксплуатации уязвимости атакующий может:

  • получить доступ к данным пользователя;
  • установить вредоносное ПО или бэкдор;
  • перехватывать пароли и отслеживать местоположение;
  • управлять камерой и микрофоном;
  • в отдельных случаях — полностью контролировать устройство.
Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. «Лаборатория Касперского» сообщила производителю об обнаруженной бреши в марте 2025 года, а в апреле 2025 года тот подтвердил её наличие. Вендор присвоил уязвимости идентификатор CVE-2026-25262. Важно отметить, что потенциально уязвимыми могут быть и чипсеты других вендоров, которые основаны на чипсетах Qualcomm обозначенных серий.

Проблема связана с протоколом Qualcomm Sahara, который используется в режиме аварийной загрузки (EDL). Исследователи показали, что уязвимость позволяет обойти механизмы защиты и нарушить цепочку доверенной загрузки.

Эксперты отмечают, что риск не ограничивается бытовыми сценариями. Устройство может быть скомпрометировано, например, во время ремонта или даже на этапе поставки.

В «Лаборатории Касперского» предупреждают, что подобные атаки сложно обнаружить: вредоносное ПО может сохраняться даже после перезагрузки. В ряде случаев единственный способ гарантированно очистить устройство — полностью отключить питание, например дождавшись разрядки аккумулятора.

Обсудить
Блоги 514
ЦНИС
билайн
Слетать.ру
OTP Bank
Т-Банк
ВКонтакте
ВТБ
Газпромбанк
МТС
X5 Tech

Привет, это Кодик! Я создан, чтобы помогать вам с  разными задачами. Задайте мне вопрос…