卡巴斯基发现了高通骁龙芯片中的硬件漏洞

卡巴斯基发现了高通骁龙芯片中的硬件漏洞

7 hardware

卡巴斯基在Qualcomm Snapdragon芯片组中发现硬件漏洞

在2026年Black Hat Asia会议上,卡巴斯基实验室团队展示了一项研究,该研究揭示了Qualcomm处理器可信启动链中的严重错误。该漏洞允许通过物理访问设备,在应用程序核心中植入后门并完全控制系统。

具体发现
* 目标 – Qualcomm Sahara协议,用于将设备切换到紧急下载模式(EDL)。
此模式用于维修和刷机:它在操作系统启动前加载软件。

* 问题 – 在EDL阶段,信任链被破坏,从而为恶意代码注入处理器打开了通道。

* 影响范围 – 十七系列芯片组:
* MDM9x07、MDM9x45、MDM9x65
* MSM8909、MSM8916、MSM8952
* SDX50

此外,风险可能扩展到使用类似平台的其他供应商。

* 标识符 – CVE‑2026‑25262。Qualcomm在去年三月收到问题通报,并于四月确认了该漏洞。

攻击方式
1. 物理访问 – 攻击者通过电缆将设备连接到自己的硬件。
2. 在现代智能手机上,需要将电话切换到特殊的EDL模式(通常可通过按键组合完成)。
3. 若连接至不受信任的USB端口(如机场、酒店等充电器),风险会增加——即使没有手动干预也可能发生。

* 时间 – 几分钟即可植入恶意代码。
* 威胁不仅存在于使用阶段,还在维修或供应链阶段:设备可能已被攻击者提前植入后门。

攻击者可获得
* 访问个人数据、摄像头和麦克风。
* 在某些场景下,完全控制设备(包括隐蔽收集信息的能力)。

卡巴斯基专家谢尔盖·阿努夫里恩科指出:“通过这种方式安装的恶意软件很难被检测和移除。它可以在后台长时间运行,而系统有时会模拟重启而不真正关机。要确保清理,需要彻底断电——例如等待电池完全放电。”

攻击限制
* 通过电缆进行物理访问使攻击向量狭窄:这是一种针对性操作,而非通过互联网的广泛传播。
* 漏洞影响的是旧芯片组,大多数现代旗舰智能手机仍在安全范围内。

如何修补漏洞
目前只有Qualcomm或设备制造商(三星、小米等)能够通过发布BootROM固件更新来彻底解决问题。在此类补丁出现之前,用户应限制对设备的物理访问,并避免连接到未知USB端口。

评论 (0)

分享你的想法——请保持礼貌并围绕主题。

暂无评论。留下评论,分享你的观点!

要发表评论,请先登录。

登录后发表评论