A Kaspersky descobriu uma vulnerabilidade de hardware nos chips Qualcomm Snapdragon

A Kaspersky descobriu uma vulnerabilidade de hardware nos chips Qualcomm Snapdragon

6 hardware

A Kaspersky identificou uma vulnerabilidade de hardware em chipsets Qualcomm Snapdragon

Na conferência Black Hat Asia 2026, a equipe da “Laboratório Kaspersky” apresentou um estudo que descobriu um erro crítico na cadeia de carregamento confiável dos processadores Qualcomm. A vulnerabilidade permite que, com acesso físico ao dispositivo, sejam instalados backdoors no núcleo das aplicações e o sistema seja totalmente controlado.

O que exatamente foi encontrado
* Objetivo – protocolo Qualcomm Sahara, usado quando os dispositivos são colocados em modo de carregamento de emergência (EDL).

Esse modo é utilizado para reparo e reprogramação: ele carrega o software antes da inicialização do SO.

* Problema – na etapa EDL a cadeia de confiança é violada, abrindo caminho para a introdução de código malicioso no processador.

* Escopo de impacto – dezessete séries de chipsets:

* MDM9x07, MDM9x45, MDM9x65

* MSM8909, MSM8916, MSM8952

* SDX50

Além disso, o risco pode se estender a outros fornecedores que usam plataformas semelhantes.

* Identificador – CVE‑2026‑25262. A Qualcomm recebeu notificação sobre o problema em março do ano passado e confirmou em abril.

Como ocorre o ataque
1. Acesso físico – o atacante conecta o dispositivo ao seu equipamento via cabo.

2. Em smartphones modernos, é necessário colocar o telefone em modo EDL (frequentemente pode ser feito com uma combinação de botões).

3. Se conectado a portas USB não confiáveis (carregadores em aeroportos, hotéis etc.), o risco aumenta – mesmo sem intervenção manual.

* Tempo – alguns minutos são suficientes para introduzir código malicioso.

* A ameaça é relevante não apenas durante a operação, mas também na fase de reparo ou fornecimento: o dispositivo pode chegar ao usuário já comprometido.

O que os atacantes podem obter
* Acesso a dados pessoais, câmera e microfone.

* Em vários cenários, controle total sobre o dispositivo (incluindo coleta oculta de informações).

O especialista da Kaspersky, Sergey Anufriyenko, observou: “Um malware instalado dessa forma é difícil de detectar e remover. Ele pode operar em segundo plano por muito tempo, e o sistema às vezes simula uma reinicialização sem realmente desligar. Para garantir a limpeza, é necessário cortar completamente a alimentação – por exemplo, esperar que a bateria descarregue”.

Limitações do ataque
* O acesso físico via cabo torna o vetor de ataque estreito: trata-se de operações direcionadas, não de infecção em massa pela internet.

* A vulnerabilidade afeta chipsets antigos e a maioria dos smartphones flagelos modernos permanece fora da zona de risco.

Como fechar a brecha
Até que a Qualcomm ou os fabricantes de dispositivos (Samsung, Xiaomi, etc.) publiquem uma atualização de firmware BootROM, os usuários devem limitar o acesso físico aos seus dispositivos e evitar conectar a portas USB desconhecidas.

Comentários (0)

Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.

Ainda não há comentários. Deixe um comentário e compartilhe sua opinião!

Para deixar um comentário, faça login.

Faça login para comentar