Το Kaspersky ICS CERT αποκάλυψε επίσημα μια σοβαρή ευπάθεια σε επίπεδο υλικού που επηρεάζει μια τεράστια γκάμα chipset Qualcomm Snapdragon. Παρουσιάστηκε δημόσια στο συνέδριο Black Hat Asia 2026 στις 23 Απριλίου, αυτό το exploit —που παρακολουθείται ως CVE-2026-25262— έχει στείλει κυματισμούς στην τεχνολογική κοινότητα. Αρχικά επιβεβαιώθηκε από την Qualcomm τον Απρίλιο του 2025, οι λεπτομέρειες είναι πλέον πλήρως δημόσιες, αποκαλύπτοντας μια επικίνδυνη κερκόπορτα που μπορεί να οδηγήσει σε καταστροφική απώλεια δεδομένων και πλήρη συμβιβασμό της συσκευής.
Το πρωτόκολλο της Σαχάρας και η εκμετάλλευση του BootROM
Η ευπάθεια βρίσκεται βαθιά μέσα στο BootROM – το πρώτο κομμάτι υλικολογισμικού που εκτελείται σε επίπεδο υλικού όταν ενεργοποιείται μια συσκευή. Επειδή αυτός ο κώδικας είναι κωδικοποιημένος στο πυρίτιο, είναι εμφανώς δύσκολο, αν όχι αδύνατο, να επιδιορθωθεί μέσω τυπικών ενημερώσεων λογισμικού Over-The-Air (OTA).
Οι ερευνητές ασφαλείας βρήκαν ένα κρίσιμο ελάττωμα στην επικοινωνία της Qualcomm σχετικά με το πρωτόκολλο της Σαχάρας. Για όσους είναι εξοικειωμένοι με το αναβοσβήσιμο συσκευών σε βάθος, το πρωτόκολλο Sahara είναι το σύστημα επικοινωνίας χαμηλού επιπέδου που χρησιμοποιείται κατά τη λειτουργία λήψης έκτακτης ανάγκης (EDL). Έχει σχεδιαστεί για να φορτώνει βασικό λογισμικό πριν καν εκκινήσει το κύριο λειτουργικό σύστημα.
Εκμεταλλευόμενοι αυτό το ελάττωμα, οι εισβολείς που αποκτούν σύντομη φυσική πρόσβαση σε μια συσκευή (συχνά μόνο λίγα λεπτά) μπορούν να παρακάμψουν πλήρως τις ασφαλείς προστασίες αλυσίδας εκκίνησης. Μόλις παραβιαστεί, ο επεξεργαστής εφαρμογών παραβιάζεται, επιτρέποντας στον εισβολέα να:
-
Αναπτύξτε κακόβουλες, επίμονες κερκόπορτες.
-
Εξάγετε εξαιρετικά ευαίσθητα δεδομένα χρήστη, συμπεριλαμβανομένων κωδικών πρόσβασης, αρχείων, επαφών και ζωντανής τοποθεσίας.
-
Κερδίστε αισθητήρες συσκευής, ανοίγοντας την πόρτα για ενεργή επιτήρηση κάμερας και μικροφώνου εν αγνοία του χρήστη.
Αυτό που το κάνει ιδιαίτερα ύπουλο είναι η ικανότητα του κακόβουλου λογισμικού να προσομοιώνει μια ψεύτικη επανεκκίνηση του συστήματος για να εξαπατήσει τον χρήστη. Οι ειδικοί προειδοποιούν ότι ο κακόβουλος κώδικας είναι απίστευτα δύσκολο να εντοπιστεί και σε ορισμένες περιπτώσεις, η πλήρης εξάλειψη της απειλής απαιτεί πλήρη εξάντληση της μπαταρίας της συσκευής για την εκκαθάριση της ασταθούς μνήμης.
Επηρεασμένα chipset και συσκευές
Ενώ οι σύγχρονοι κορυφαίοι επεξεργαστές όπως ο Snapdragon 8 Elite διαθέτουν σημαντικά σκληρυμένες αρχιτεκτονικές ασφαλείας, αυτή η ευπάθεια επηρεάζει σοβαρά τα ευρέως διανεμημένα στοιχεία παλαιού τύπου και μεσαίας κατηγορίας.
Ευάλωτα Chipset Qualcomm:
-
MSM8916 (Snapdragon 410) (Xiaomi REDMI 2)
- SDX50 (Xiaomi Mi MIX 3 5G και Mi 9 Pro 5G)
-
MDM9x07
-
MDM9x45 (Xiaomi Mi 5, Mi 5s, Mi 5s Plus, Mi Note 2, Mi MIX)
-
MDM9x65
-
MSM8909
- MSM8952
Απειλές στον Πραγματικό Κόσμο
Ενώ η ανάγκη για φυσική πρόσβαση μετριάζει τον κίνδυνο μιας απομακρυσμένης, μαζικής κλίμακας κυβερνοεπίθεσης, ο κίνδυνος για την αλυσίδα εφοδιασμού, τα logistics συντήρησης εξοπλισμού και τα στοχευμένα άτομα είναι τεράστιος. Μια μολυσμένη συσκευή γίνεται ουσιαστικά ένα πλήρως παραβιασμένο εργαλείο επιτήρησης. Επειδή αυτό στοχεύει το υλικό που χρησιμοποιείται σε οτιδήποτε, από τηλέφωνα REDMI καταναλωτών έως βιομηχανικά συστήματα IoT, το εύρος της απειλής είναι τεράστιο.
VIA: ximitime.com


