Kaspersky hat eine Hardware-Schwachstelle in Qualcomm Snapdragon-Chips entdeckt
Kaspersky hat eine Hardware-Schwachstelle in Qualcomm Snapdragon-Chipsätzen entdeckt
Auf der Black Hat Asia 2026 präsentierte das Team „Kaspersky Lab“ eine Studie, die einen kritischen Fehler in der vertrauenswürdigen Bootkette von Qualcomm-Prozessoren aufdeckt. Die Schwachstelle ermöglicht es, bei physischem Zugriff auf ein Gerät Backdoors im Kernel zu installieren und das System vollständig zu kontrollieren.
Was genau wurde gefunden
* Ziel – das Qualcomm Sahara-Protokoll, das beim Wechsel in den Emergency Download Mode (EDL) verwendet wird.
Dieser Modus dient der Reparatur und dem Flashen: er lädt die Firmware vor dem Betriebssystemstart.
* Problem – im EDL-Abschnitt wird die Vertrauenskette unterbrochen, was einen Weg für die Injektion von Schadcode in den Prozessor öffnet.
* Betroffene Serien – siebzehn Chipsatzserien:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
Darüber hinaus könnte das Risiko auf andere Hersteller mit ähnlichen Plattformen übergreifen.
* Identifikator – CVE‑2026‑25262. Qualcomm wurde im März letzten Jahres über die Problematik informiert und hat sie im April bestätigt.
Wie der Angriff funktioniert
1. Physischer Zugriff – der Angreifer verbindet das Gerät per Kabel mit seiner Ausrüstung.
2. Auf modernen Smartphones muss das Telefon in den speziellen EDL-Modus versetzt werden (oft durch eine Tastenkombination).
3. Bei Verbindung zu nicht vertrauenswürdigen USB‑Ports (Ladegeräte an Flughäfen, Hotels usw.) steigt das Risiko – selbst ohne manuelle Eingriffe.
* Zeit – ein paar Minuten reichen aus, um Schadcode einzuschleusen.
* Die Bedrohung gilt nicht nur bei der Nutzung, sondern auch während Reparatur oder Lieferung: Das Gerät kann bereits kompromittiert in die Hände des Nutzers gelangen.
Was Angreifer gewinnen können
* Zugriff auf persönliche Daten, Kamera und Mikrofon.
* In einigen Szenarien vollständige Kontrolle über das Gerät (einschließlich stiller Datensammlung).
Der Kaspersky-Experte Sergey Anufriyenko bemerkte: „Ein so installiertes Malware ist schwer zu entdecken und zu entfernen. Es kann lange im Hintergrund laufen, und das System simuliert manchmal einen Neustart ohne tatsächliches Ausschalten. Um eine Bereinigung sicherzustellen, muss die Stromversorgung vollständig unterbrochen werden – z. B. bis der Akku leer ist.“
Einschränkungen des Angriffs
* Der physische Kabelzug macht den Angriffskanal eng: es handelt sich um gezielte Operationen und nicht um Masseninfektionen über das Internet.
* Die Schwachstelle betrifft veraltete Chipsätze, und die meisten modernen Flagship-Smartphones bleiben außerhalb des Risikobereichs.
Wie man die Lücke schließt
Derzeit können nur Qualcomm oder Gerätehersteller (Samsung, Xiaomi usw.) das Problem vollständig beheben, indem sie ein BootROM‑Firmware-Update herausgeben. Bis solche Patches verfügbar sind, sollten Nutzer den physischen Zugriff auf ihre Geräte beschränken und Verbindungen zu unbekannten USB‑Ports vermeiden.
Kommentare (0)
Teile deine Meinung — bitte bleib höflich und beim Thema.
Zum Kommentieren anmelden