קאספרסקי גילה פגיעות חומרה שבציפים של קוולקום סנאפדראגן
קפספרסקי זיהה פגיעות חומרתית ב-Qualcomm Snapdragon
בישיבת Black Hat Asia 2026, צוות "לברטוריית קפספרסקי" הציג מחקר שבו אותרה תקלה קריטית בסדרת הטעינה המוגנת של מעבדות Qualcomm. הפגיעה מאפשרת לגישה פיזית למכשיר להתקין בּאק-דורים ליישומי הליבה ולשלוט במערכת באופן מלא.
מה בדיוק נמצא
* היעד – פרוטוקול Qualcomm Sahara, המשמש בעת מעבר למצב טעינה חירום (EDL).
מצב זה משמש לתיקון ופרוגרמינג מחדש: הוא טוען את התוכנה לפני הפעלת מערכת ההפעלה.
* הבעיה – בשלב EDL מתבצעת הפרה של שרשרת האמון, שמאפשרת הכנסת קוד זדוני למעבד.
* השפעה – שבע-סידורי צ'יפס:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
בנוסף, הסיכון עשוי להתפשט למכשירים אחרים המשתמשים בפלטפורמות דומות.
* מזהה – CVE‑2026‑25262. Qualcomm קיבלה הודעה על הבעיה במרץ של השנה שעברה ואישרה אותה באפריל.
איך מתקיימת ההתקפה
1. גישה פיזית – התוקף מחבר את המכשיר לציוד שלו באמצעות כבל.
2. בטלפונים מודרניים נדרש להעביר את הטלפון למצב EDL מיוחד (לעיתים ניתן לעשות זאת עם שילוב של מקשים).
3. במקרה של חיבור לפורט USB לא מהימן (טעינת מטענים באירופארטים, מלונות וכו'), הסיכון עולה – גם ללא התערבות ידנית.
* זמן – כמה דקות מספיקות להכניס קוד זדוני.
* האיום רלוונטי לא רק בשימוש אלא גם בתהליך תיקון או אספקה: המכשיר עשוי להגיע למשתמש כבר במצב פגום.
מה יכולים לקבל התוקפים
* גישה לנתונים אישיים, מצלמה ומיקרופון.
* במספר תרחישים שליטה מלאה על המכשיר (כולל אפשרות לאיסוף מידע נסתר).
המומחה קפספרסקי, סרגיי אנאפריאנקו, ציין: "הזדקנות שהתקינה כזו קשה לגילוי והסרה. היא יכולה לפעול ברקע זמן רב, והמערכת לעיתים מזמנת את עצמה מחדש מבלי להיכבות בפועל. כדי להבטיח ניקוי, יש לכבות את המכשיר לחלוטין – למשל, לחכות לטעינת הסוללה להתפוגג."
הגבלות ההתקפה
* גישה פיזית דרך כבל הופכת את וקטור ההתקפה צר: מדובר בפעולות ממוקדות ולא בזיהום גורף דרך האינטרנט.
* הפגיעה נוגעת לצ'יפס ישנים והרבה מהטלפונים המודרניים אינם בסיכון.
כיצד לסגור את החולשה
כרגע רק Qualcomm או יצרני מכשירים (Samsung, Xiaomi וכדומה) יכולים להסיר את הבעיה באופן מלא על ידי שחרור עדכון BootROM. עד שהפאצ'ים הללו לא יהיו זמינים, משתמשים צריכים להגביל גישה פיזית למכשירים שלהם ולהימנע מחיבור לפורטים USB בלתי מזוהים.
תגובות (0)
שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.
התחברו כדי להגיב