Cihazın ələ keçirilməsi və məlumat sızması təhlükəsi qapıdadır
Kaspersky ICS CERT mütəxəssisləri smartfonlar, planşetlər, avtomobil komponentləri və əşyaların interneti (IoT) cihazları da daxil olmaqla həm istehlakçı, həm də sənaye cihazlarında geniş istifadə olunan “Qualcomm Snapdragon” çipsetlərində aparat zəifliyi aşkar ediblər. Zəiflik aparat səviyyəsində quraşdırılmış “BootROM” adlı yükləmə proqramında yer alır. Tədqiqatın nəticələri “Black Hat Asia 2026” konfransında təqdim edilib.
Hücum üçün cihaza fiziki giriş tələb olunur – onu kabel vasitəsilə hücumçunun avadanlığına qoşmaq lazım gəlir; müasir smartfonlarda həmçinin xüsusi rejimə keçid tələb oluna bilər. Bəzi cihazlar üçün hətta onların etibarsız USB portlarına (məsələn, hava limanlarında və ya otellərdəki enerji doldurma stansiyalarına) qoşulması təhlükəli ola bilər. Hücum uğurlu olarsa, təcavüzkarlar potensial olaraq yoluxmuş cihazda saxlanılan məlumatlara, eləcə də kamera və mikrofon kimi komponentlərə daxil ola, mürəkkəb hücum ssenarilərini həyata keçirə və bəzi hallarda cihaz üzərində tam nəzarəti ələ ala bilrələr.
Bu zəiflik MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 və SDX50 seriyalı “Qualcomm” çipsetlərinə təsir göstərir. Kaspersky bu zəifliik haqqında istehsalçıya 2025-ci ilin mart ayında bildirib və istehsalçı onun mövcudluğunu 2025-ci ilin aprel ayında təsdiqləyib. Satıcı zəifliyə CVE-2026-25262 identifikatorunu təyin edib. Daha bir vacib məqam ondan ibarətdir ki, yuxarıda qeyd olunan seriyalı “Qualcomm” çipsetlərinə əsaslanan digər satıcıların çipsetləri də hücuma qarşı potensial olaraq kövrək ola bilər.
Kaspersky tədqiqatçıları cihaz “Təcili yükləmə” rejiminə (EDL) daxil olduqda istifadə edilən aşağı səviyyəli “Qualcomm Sahara” qarşılıqlı əlaqə protokolunu təhlil ediblər. Bu, cihazları təmir etmək və ya onların proqram təminatını yeniləmək üçün istifadə edilən xüsusi bərpa rejimidir. “Sahara” protokolu kompüterin əməliyyat sistemi hələ işə salınmazdan əvvəl cihaza qoşulmasına və proqram təminatını yükləməsinə imkan verir. Tədqiqatçılar aşkara çıxarıblar ki, bu yükləmə prosesindəki zəiflik təcavüzkarın əsas təhlükəsizlik mexanizmlərindən yan keçməsinə, etibarlı yükləmə zəncirini pozmasına və bəzi hallarda cihazın tətbiq prosessoruna zərərli proqram və ya arxa qapıları (backdoor – təhlükəsizlik mexanizmlərindən yan keçmək üçün istifadə edilən qanunsuz gizli proqram və ya aparat təminatı) quraşdırmasına imkan verə bilər. Bu da öz növbəsində cihaza nəzarətin tamamilə ələ keçməsinə səbəb ola bilər. Məsələn, əgər söhbət smartfon və ya planşetdən gedirsə, təcavüzkar yüklənmiş arxa qapı vasitəsilə istifadəçi tərəfindən daxil edilmiş şifrələrə çata və sonra cihazda saxlanılan fayllara, kontaktlara, yer məlumatlarına, eləcə də kamera və mikrofona çıxış əldə edə bilər.
Son istifadəçinin yoluxmasından təchizat zəncirinə hücumlara qədər. Potensial təcavüzkara cihazı ələ keçirmək üçün cihaza cəmi bir neçə dəqiqəlik fiziki giriş kifayət edir. Buna görə də, smartfonu təmirə versəniz və ya bir neçə dəqiqə nəzarətsiz qoysanız, artıq onun yoluxmadığından əmin ola bilməzsiniz. Mütəxəssislər qeyd edirlər ki, risk təkcə gündəlik istifadə ssenariləri ilə məhdudlaşmır – təchizat zənciri pozulduqda dərhal yeni bir cihazın yoluxması mümkündür.
Real hücumlarda zəiflikdən necə istifadə edilə bilər. Ən çətin mərhələ istismarın hazırlanmasıdır. Bundan sonra hücum kifayət qədər tez bir zamanda həyata keçirilə bilər və cihaza fiziki girişi olan təcavüzkardan heç bir texniki təcrübə tələb etmir.
“Bu cür zəifliklər aşkarlanması və silinməsi çətin olan zərərli proqramı quraşdırmaq üçün istifadə edilə bilər. Praktikada bu, təcavüzkarlara gizlicə məlumat toplamağa və ya cihazın işinə uzun müddət müdaxilə etməyə imkan verir. Buna görə də, standart yenidən başlatma həmişə köməyə çatmır: ələ keçirilmiş bir sistem faktiki olaraq yenidən başlatmanı həyata keçirmədən onu simulyasiya edə bilər. Bu cür hallarda cihazın vəziyyətini təmizləməyin yeganə zəmanətli yolu onu enerji mənbəyindən tamamilə ayırmaqdır, məsələn, batareya tamamilə boşaldıqdan sonra”, – deyə Kaspersky ICS CERT-in mütəxəssisi Sergey Anufrienko bildirir.
Texniki detalları buradan əldə edə bilərsiniz: https://ics-cert.kaspersky.com/advisories/2026/04/20/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/.
Kaspersky ICS CERT haqqında
Kaspersky ICS CERT – Kaspersky tərəfindən yaradılan sənaye təhlükəsizliyinin tədqiqatı və informasiya təhlükəsizliyi insidentlərinə cavab mərkəzidir. Daha ətraflı: https://ics-cert.kaspersky.ru/
