Kaspersky ICS CERT ujawnił krytyczną podatność sprzętową w chipsetach Qualcomm Snapdragon, która pozwala atakującemu na całkowite przejęcie urządzenia w ciągu zaledwie kilku minut fizycznego dostępu do telefonu. Luka, oznaczona jako CVE-2026-25262, była znana Qualcommowi już od kwietnia 2025 roku, ale jej pełne szczegóły techniczne trafiły do opinii publicznej dopiero podczas konferencji Black Hat Asia 2026 w ubiegłym tygodniu.
Problem tkwi w samym sercu architektury bezpieczeństwa urządzenia, w BootROM, czyli kodzie zapisanym bezpośrednio w krzemie, który uruchamia się jako pierwszy przy każdym włączeniu telefonu. W odróżnieniu od zwykłego oprogramowania BootROM nie może być zaktualizowany przez standardowe aktualizacje OTA, co czyni tę podatność wyjątkowo trudną do załatania. Dla porównania: większość znanych luk bezpieczeństwa da się zlikwidować jedną aktualizacją systemową - tutaj to po prostu niemożliwe.
Telefon oddany do niezaufanego serwisu może wrócić jako narzędzie szpiegowskie.
Atak wykorzystuje błąd w protokole Sahara, używanym podczas trybu awaryjnego EDL (Emergency Download Mode) - narzędzia służącego do głębokiego serwisowania urządzeń. Osoba z fizycznym dostępem do telefonu może przez ten kanał ominąć całą ochronę bezpiecznego rozruchu i wstrzyknąć do systemu trwały backdoor. Po przejęciu kontroli atakujący może wyciągać hasła, pliki i kontakty, śledzić lokalizację, a nawet aktywować kamerę i mikrofon bez wiedzy właściciela. Na domiar złego złośliwe oprogramowanie potrafi symulować fałszywy restart telefonu, by uśpić czujność ofiary, a jego całkowite usunięcie wymaga w niektórych przypadkach dosłownie rozładowania baterii do zera.
Protokół Sahara w Snapdragonie otwiera drzwi szpiegom
Dotknięte układy to przede wszystkim starsze i budżetowe chipsety: Snapdragon 410 (MSM8916), SDX50 oraz seria MDM9x obecne m.in. w starszych modelach Xiaomi z serii Mi i Redmi, oraz w urządzeniach przemysłowych IoT. Nowoczesne flagowce ze Snapdragonem 8 Elite mają znacznie wzmocnioną architekturę i nie są podatne na ten atak.
Chociaż atak wymaga fizycznego dostępu, stanowi poważne zagrożenie dla łańcucha dostaw, serwisów naprawczych i osób narażonych na inwigilację. Telefon oddany do niezaufanego serwisu może wrócić jako narzędzie szpiegowskie. Użytkownicy starszych budżetowych smartfonów z chipsetami Qualcomm sprzed 2019–2020 roku powinni sprawdzić swoje urządzenia.
Spodobało Ci się? Podziel się ze znajomymi!
Pokaż / Dodaj komentarze do:
Twój stary telefon może być szpiegiem. Snapdragony zagrożone, aktualizacje nie pomogą