高通 2025 年 4 月已确认,卡巴斯基披露骁龙芯片硬件级漏洞

卡巴斯基披露在高通骁龙多款芯片(如 MDM9x07、MSM9x45、MSM8916、SDX50 等)BootROM 固件中存在硬件级漏洞(CVE-2026-25262,2025 年 4 月高通已确认,研究在 Black Hat Asia 2026 发布)。漏洞利用 Sahara 协议通信缺陷可绕过安全启动并在设备上部署持久后门,攻击者在具备物理访问的情况下数分钟内即可控制应用处理器,窃取密码、文件、联系人、位置信息并启用摄像头/麦克风。影响范围涵盖手机、平板、汽车组件与物联网设备,且对供应链和维修环节构成风险,感染难以检测与清除,需断电或耗尽电池方可彻底移除。

4 月 25 日消息,卡巴斯基于 4 月 23 日发布博文,披露称在高通骁龙芯片中发现硬件级漏洞,影响 MDM9x07、MSM8916 等多个系列芯片。

高通已于 2025 年 4 月确认该漏洞,追踪编号为 CVE-2026-25262,相关研究报告已在 Black Hat Asia 2026 上披露。

该漏洞影响 MDM9x07、MSM9x45、MSM8916 及 SDX50 等多个系列芯片,广泛用于智能手机、平板电脑、汽车组件及物联网设备。

漏洞位于硬件层嵌入的 BootROM 固件中,攻击者利用该缺陷可绕过关键安全防护,破坏安全启动链,进而部署恶意后门并完全控制设备。

研究人员揭示,攻击者利用 Sahara 协议的通信缺陷实施攻击。Sahara 协议用于设备紧急下载模式,是操作系统启动前加载软件的低级通信系统。

安全缺陷允许拥有物理访问权限的攻击者入侵应用处理器,潜在窃取用户输入的密码、文件、通讯录及位置信息,并能调用摄像头与麦克风进行监控。此类攻击无需复杂工具,仅需几分钟物理接触即可完成设备感染。

该漏洞威胁范围远超终端用户场景,延伸至供应链与设备维修环节。专家警告,此类恶意软件难以检测与清除,受感染系统可能模拟重启状态欺骗用户,仅断电或耗尽电池才能确保彻底清除恶意代码。

IT之家附上参考地址

  • KLCERT-25-012: Qualcomm chipset series. Write-what-where Condition vulnerability in BootROM
  • Kaspersky discovers vulnerability in Qualcomm Snapdragon chips that can lead to data loss & device compromise

版权声明:本站文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

评论加载中...