Kaspersky, Qualcomm Snapdragon çiplerinde donanım açığını keşfetti
Kaspersky, Qualcomm Snapdragon çipsetlerinde donanım açığını tespit etti
Black Hat Asia 2026 konferansında “Kaspersky Laboratuvarları” ekibi, Qualcomm işlemcilerinin güvenilir yükleme zincirinde kritik bir hatayı ortaya koyan bir araştırma sundu. Açığa fiziksel erişimle cihazın çekirdeğine backdoor yerleştirilebiliyor ve sistem tamamen kontrol edilebiliyor.
Bulunanlar
* Hedef – Qualcomm Sahara protokolü, acil yükleme modu (EDL) geçişinde kullanılıyor.
Bu mod onarım ve yeniden programlama için kullanılır: işletim sistemi başlamadan önce yazılımı yükler.
* Sorun – EDL aşamasında güven zinciri bozulur, bu da kötü amaçlı kodun işlemciye enjekte edilmesini sağlar.
* Etki alanı – yedi on iki çipset serisi:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
Ayrıca benzer platformları kullanan diğer satıcılar da risk altında olabilir.
* Tanımlayıcı – CVE‑2026‑25262. Qualcomm, geçen yıl Mart ayında sorunu bildirdi ve Nisan’da doğruladı.
Saldırı nasıl gerçekleşir
1. Fiziksel erişim – saldırgan cihazı kablo ile kendi ekipmanına bağlar.
2. Modern akıllı telefonlarda telefonu özel bir EDL moduna geçirmek gerekir (genellikle tuş kombinasyonu ile yapılır).
3. Güvenilmeyen USB portlarına (havaalanı, otel şarj cihazları vb.) bağlandığında risk artar – manuel müdahale olmadan bile.
* Süre – birkaç dakika kötü amaçlı kodun enjekte edilmesi için yeterlidir.
* Tehdit sadece kullanım sırasında değil, onarım veya tedarik aşamasında da geçerlidir: cihaz kullanıcıya teslim edilirken zaten tehlike altında olabilir.
Saldırganlar ne elde edebilir
* Kişisel verilere, kameraya ve mikrofona erişim.
* Birçok senaryoda cihazın tam kontrolü (gizli veri toplama dahil).
Kaspersky Uzmanı Sergey Anufriyenko şöyle dedi: “Bu şekilde kurulan kötü amaçlı yazılımı tespit etmek ve silmek zor. Arka planda uzun süre çalışabilir, sistem bazen gerçek kapanmadan yeniden başlatma taklidi yapar. Temizliği garanti altına almak için tamamen güç kaynağını kesmek gerekir – örneğin pilin tamamen boşalmasını beklemek.”
Saldırının sınırlamaları
* Kablo üzerinden fiziksel erişim saldırı vektörünü daraltır: hedefli operasyonlar, internet üzerinden geniş çaplı bulaşma değil.
* Açığa maruz kalan çipsetler eski ve çoğu modern flagship akıllı telefon risk alanının dışında kalıyor.
Kırığın kapatılması
Şu anda sadece Qualcomm veya cihaz üreticileri (Samsung, Xiaomi vb.) BootROM yazılım güncellemesi yayınlayarak sorunu tamamen çözebilir. Böyle bir yamadan önce kullanıcılar fiziksel erişimi sınırlamalı ve bilinmeyen USB portlarına bağlanmaktan kaçınmalıdır.
Yorumlar (0)
Düşüncenizi paylaşın — lütfen kibar olun ve konu dışına çıkmayın.
Yorum yapmak için giriş yapın