#КүшiмiзБiрлiкте

Оқиғалар лентасы

Кеше
25 сәуір
24 сәуір

Сауалнама

Қарағандылықтар, сіз супермаркеттерде азық-түлік бағасының өскенін байқадыңыз ба?
  • Әрине. Ол қазірдің өзінде қалтасын айтарлықтай ұрады;(327)
  • Мен айырмашылықты сезбедім/а(1397)

"Касперский зертханасы" Snapdragon чипсеттеріндегі осалдықты анықтады

Фото:"Касперский Зертханасы"

Саңылау құрылғылардың бұзылуына және деректердің бұзылуына әкелуі мүмкін.

Kaspersky ICS Cert сарапшылары Qualcomm Snapdragon чипсеттерінде аппараттық осалдықты анықтады, олар қолданушыларда да, өнеркәсіптік құрылғыларда да, соның ішінде смартфондарда, планшеттерде, автомобиль компоненттерінде және IOT құрылғыларында кеңінен қолданылады. Осалдық BootROM-аппараттық деңгейде орнатылған жүктелетін микробағдарламада. Зерттеу нәтижелері Black Hat Asia 2026 конференциясында ұсынылды.
 
Шабуыл құрылғыға физикалық қол жетімділікті қажет етеді — оны шабуылдаушының жабдықтарына кабель арқылы қосу керек; заманауи смартфондар үшін арнайы режимге көшу қажет болуы мүмкін. Кейбір құрылғылар үшін оларды сенімсіз USB порттарына қосу қауіпті болуы мүмкін (мысалы, әуежайлардағы немесе қонақүйлердегі зарядтау станциялары). Шабуыл сәтті болған жағдайда, шабуылдаушылар вирус жұққан құрылғыда сақталған деректерге, сондай-ақ камера мен микрофон сияқты компоненттерге қол жеткізе алады, күрделі шабуыл сценарийлерін жүзеге асыра алады және кейбір жағдайларда құрылғыны толық басқара алады.
 
Осалдық MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 және SDX50 сериялы Qualcomm чипсеттеріне әсер етеді. "Касперский зертханасы" өндірушіге 2025 жылдың наурызында табылған алшақтық туралы хабарлады, ал 2025 жылдың сәуірінде ол оның бар екенін растады. Вендор осалдыққа CVE-2026-25262 идентификаторын тағайындады. Белгіленген сериялардың Qualcomm чипсеттеріне негізделген басқа сатушылардың чипсеттері де осал болуы мүмкін екенін ескеру маңызды.
 
"Касперский Зертханасының" зерттеушілері Qualcomm Sahara протоколын зерттеді — құрылғыны жедел жүктеу режиміне (EDL) ауыстыру кезінде қолданылатын төмен деңгейлі өзара әрекеттесу жүйесі. Бұл құрылғыларды жөндеу немесе жыпылықтау кезінде қолданылатын арнайы қалпына келтіру режимі. Sahara протоколы компьютерге құрылғыға қосылуға және амалдық жүйені іске қоспас бұрын бағдарламалық жасақтаманы жүктеуге мүмкіндік береді. Зерттеушілер бұл жүктеу процесінің осалдығы шабуылдаушыға негізгі қорғаныс механизмдерін айналып өтуге, сенімді жүктеу тізбегін бұзуға және кейбір жағдайларда құрылғының қолданбалы процессорына зиянды бағдарламаны немесе артқы есіктерді орнатуға мүмкіндік беретінін көрсетті. Бұл өз кезегінде құрылғының толық бұзылуына әкелуі мүмкін. Мысалы, егер біз смартфон немесе планшет туралы айтатын болсақ, шабуылдаушы орнатылған артқы есіктің көмегімен пайдаланушы енгізген құпия сөздерге, содан кейін құрылғыда сақталған файлдарға, контактілерге, орналасқан жері туралы мәліметтерге, сондай — ақ камера мен микрофонға қол жеткізе алады.
 
Соңғы пайдаланушылардың инфекциясынан-жеткізу тізбегіне шабуылға дейін. Ықтимал шабуылдаушыға оны бұзу үшін құрылғыға бірнеше минуттық физикалық қол жетімділік жеткілікті. Осылайша, егер сіз смартфонды жөндеуге тапсырсаңыз немесе оны бірнеше минутқа қараусыз қалдырсаңыз, оның жұқпағанына сенімді бола алмайсыз. Сарапшылар тәуекел күнделікті пайдалану сценарийлерімен шектелмейтінін атап өтті-Егер жеткізу тізбегі бұзылған болса, жаңа құрылғыны бірден жұқтыруға болады.
 
Осалдықты нақты шабуылдарда қалай пайдалануға болады. Ең қиын кезең эксплуатацияны дамыту болып қала береді. Осыдан кейін шабуылдың өзі тез орындалуы мүмкін және құрылғыға физикалық қол жетімділігі бар шабуылдаушыдан ешқандай техникалық дайындықты қажет етпейді.
 
"Мұндай осалдықтарды анықтау және жою қиын зиянды бағдарламаны орнату үшін пайдалануға болады. Іс жүзінде бұл шабуылдаушыларға деректерді үнсіз жинауға немесе құрылғының жұмысына ұзақ уақыт әсер етуге мүмкіндік береді. Айтуынша, әдеттегі қайта жүктеу әрдайым көмектеспейді: бұзылған жүйе оны нақты қайта іске қоспай-ақ еліктей алады. Мұндай жағдайларда құрылғының күйін тек қуат толығымен өшірілген кезде ғана тазартуға кепілдік беріледі-мысалы, батарея толығымен таусылғаннан кейін", - деп түсіндірді Kaspersky ICS Cert сарапшысы Сергей Ануфриенко.
 

Техникалық мәліметтер мына сілтеме бойынша қол жетімді: https://ics-cert.kaspersky.com/advisories/2026/04/20/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/.  

"Касперский зертханасы"ақпараты бойынша.

    • Тарату: 






    Жаңалықтар ұсыныңыз
    Біз әлеуметтік желілерде