A Kaspersky descobriu uma vulnerabilidade de hardware nos chips Qualcomm Snapdragon
A Kaspersky identificou uma vulnerabilidade de hardware em chipsets Qualcomm Snapdragon
Na conferência Black Hat Asia 2026, a equipe da “Laboratório Kaspersky” apresentou um estudo que descobriu um erro crítico na cadeia de carregamento confiável dos processadores Qualcomm. A vulnerabilidade permite que, com acesso físico ao dispositivo, sejam instalados backdoors no núcleo das aplicações e o sistema seja totalmente controlado.
O que exatamente foi encontrado
* Objetivo – protocolo Qualcomm Sahara, usado quando os dispositivos são colocados em modo de carregamento de emergência (EDL).
Esse modo é utilizado para reparo e reprogramação: ele carrega o software antes da inicialização do SO.
* Problema – na etapa EDL a cadeia de confiança é violada, abrindo caminho para a introdução de código malicioso no processador.
* Escopo de impacto – dezessete séries de chipsets:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
Além disso, o risco pode se estender a outros fornecedores que usam plataformas semelhantes.
* Identificador – CVE‑2026‑25262. A Qualcomm recebeu notificação sobre o problema em março do ano passado e confirmou em abril.
Como ocorre o ataque
1. Acesso físico – o atacante conecta o dispositivo ao seu equipamento via cabo.
2. Em smartphones modernos, é necessário colocar o telefone em modo EDL (frequentemente pode ser feito com uma combinação de botões).
3. Se conectado a portas USB não confiáveis (carregadores em aeroportos, hotéis etc.), o risco aumenta – mesmo sem intervenção manual.
* Tempo – alguns minutos são suficientes para introduzir código malicioso.
* A ameaça é relevante não apenas durante a operação, mas também na fase de reparo ou fornecimento: o dispositivo pode chegar ao usuário já comprometido.
O que os atacantes podem obter
* Acesso a dados pessoais, câmera e microfone.
* Em vários cenários, controle total sobre o dispositivo (incluindo coleta oculta de informações).
O especialista da Kaspersky, Sergey Anufriyenko, observou: “Um malware instalado dessa forma é difícil de detectar e remover. Ele pode operar em segundo plano por muito tempo, e o sistema às vezes simula uma reinicialização sem realmente desligar. Para garantir a limpeza, é necessário cortar completamente a alimentação – por exemplo, esperar que a bateria descarregue”.
Limitações do ataque
* O acesso físico via cabo torna o vetor de ataque estreito: trata-se de operações direcionadas, não de infecção em massa pela internet.
* A vulnerabilidade afeta chipsets antigos e a maioria dos smartphones flagelos modernos permanece fora da zona de risco.
Como fechar a brecha
Até que a Qualcomm ou os fabricantes de dispositivos (Samsung, Xiaomi, etc.) publiquem uma atualização de firmware BootROM, os usuários devem limitar o acesso físico aos seus dispositivos e evitar conectar a portas USB desconhecidas.
Comentários (0)
Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.
Faça login para comentar