Wyobraź sobie, iż ktoś potrzebuje zaledwie kilku minut z Twoim telefonem, aby przejąć nad nim pełną kontrolę i to praktycznie bez śladu. Brzmi jak scenariusz z filmu? Niestety to rzeczywistość. Eksperci bezpieczeństwa Kaspersky ujawnili właśnie groźną lukę w procesorach Snapdragon, która pozwala ominąć najważniejsze zabezpieczenia systemu i zamienić urządzenie w narzędzie do inwigilacji.
Kaspersky ujawnia krytyczną lukę w chipsetach Snapdragon – atak możliwy w kilka minut
Eksperci z Kaspersky ICS CERT opisali poważną podatność sprzętową, która dotyczy szerokiej gamy procesorów Qualcomm Snapdragon i może prowadzić do pełnego przejęcia urządzenia. Luka została zaprezentowana podczas konferencji Black Hat Asia 2026 i oznaczona jako CVE-2026-25262. Jej szczegóły wskazują na wyjątkowo niebezpieczny scenariusz ataku. Istotne jest to, iż problem nie dotyczy zwykłego oprogramowania, które można łatwo zaktualizować, ale samego poziomu BootROM, czyli najniższej warstwy uruchamiania urządzenia, która jest zapisana bezpośrednio w sprzęcie. Oznacza to, iż standardowe aktualizacje systemu nie są w stanie całkowicie wyeliminować zagrożenia. To czyni tę lukę szczególnie trudną do załatania i potencjalnie długoterminowym problemem dla wielu urządzeń.
Według badaczy, kluczowym elementem ataku jest wykorzystanie protokołu Sahara, który odpowiada za komunikację w trybie Emergency Download (EDL). Jest to specjalny tryb serwisowy, używany do wgrywania systemu jeszcze przed uruchomieniem systemu operacyjnego. Luka pozwala na obejście mechanizmów bezpiecznego rozruchu, jeżeli atakujący uzyska fizyczny dostęp do urządzenia, choćby na bardzo krótki czas. W praktyce oznacza to możliwość wprowadzenia złośliwego kodu na bardzo wczesnym etapie startu systemu, zanim jakiekolwiek zabezpieczenia wyższego poziomu zdążą zadziałać. Taki scenariusz daje atakującemu szerokie możliwości – od instalacji trwałych backdoorów, poprzez kradzież danych, aż po aktywne przejęcie kontroli nad funkcjami telefonu, w tym mikrofonem czy kamerą.
Problem dotyczy starszych telefonów m.in. marki XiaomiPełna kontrola nad urządzeniem i trudne do wykrycia zagrożenie
Najbardziej niepokojącym elementem podatności opisanej przez Kaspersky ICS CERT jest jej zdolność do działania w sposób praktycznie niewidoczny dla użytkownika. Po skutecznym wykorzystaniu luki złośliwe oprogramowanie może symulować normalny restart systemu. Dodatkowo eksperci wskazują, iż wykrycie takiego ataku jest wyjątkowo trudne. Działa on bowiem na bardzo niskim poziomie systemowym, poza zasięgiem większości standardowych narzędzi zabezpieczających. W niektórych przypadkach jedynym sposobem usunięcia infekcji może być całkowite rozładowanie baterii. To pozwala wyczyścić pamięć i przerwać działanie złośliwego kodu.
Problem dotyczy szerokiej gamy układów Snapdragon, w tym starszych i średniopółkowych modeli, które masowo stosowano w telefonach wielu producentów. Wśród podatnych chipsetów znajdują się m.in. Snapdragon 410, SDX50, MSM8909 czy MSM8952, które trafiły do milionów urządzeń na całym świecie. Wprawdzie nowsze układy mają lepsze zabezpieczenia, ale skala wykorzystania starszych modeli sprawia, iż potencjalne ryzyko pozostaje bardzo duże. Poza tym zagrożenie nie ogranicza się wyłącznie do telefonów. Te same układy znajdują zastosowanie również w urządzeniach IoT oraz w rozwiązaniach używanych w sektorze przemysłowym.
Źródło tekstu: Xiaomitime

5 godzin temu








