商城首页欢迎来到中国正版软件门户

您的位置:首页 >高通确认卡巴斯基已揭露骁龙芯片硬件漏洞

高通确认卡巴斯基已揭露骁龙芯片硬件漏洞

  发布于2026-04-26 阅读(0)

扫一扫,手机访问

高通芯片曝硬件级漏洞:BootROM缺陷可致设备被永久控制

最近,安全圈里一则消息引发了广泛关注:卡巴斯基于4月23日发布博文,披露在高通骁龙芯片中发现了一个硬件级别的漏洞。这个漏洞可不是小事,它直接影响了MDM9x07、MSM8916等多个芯片系列。

高通方面反应迅速,已于2025年4月确认了该漏洞,并为其分配了追踪编号CVE-2026-25262。相关的研究细节,已经在Black Hat Asia 2026安全会议上进行了公开披露。

那么,哪些设备会受到影响呢?范围相当广。涉及MDM9x07、MSM9x45、MSM8916以及SDX50等多个芯片系列。这意味着,从我们日常使用的智能手机、平板电脑,到汽车内的电子组件,乃至各种物联网设备,都可能暴露在风险之下。

问题的根源,在于芯片硬件层中嵌入的BootROM固件。攻击者一旦利用了这个缺陷,就能绕过设备最关键的安全防护——安全启动链。后果是什么?他们可以部署难以察觉的恶意后门,从而获得对设备的完全控制权。

研究人员进一步揭示了攻击的具体路径:问题出在Sahara协议的一个通信缺陷上。Sahara协议是什么?它是设备进入紧急下载模式时使用的低级通信系统,主要在操作系统启动之前负责加载软件。可以说,这是设备启动过程中一个非常底层的环节。

这个安全缺陷的可怕之处在于,只要攻击者拥有短暂的物理接触权限,就能入侵应用处理器。接下来会发生什么?用户输入的密码、私密文件、通讯录、位置信息都可能被窃取。更令人不安的是,攻击者还能远程调用摄像头和麦克风进行监控。整个过程并不需要什么高精尖的工具,短短几分钟的物理接触,就足以完成对设备的“感染”。

值得注意的是,这个漏洞的威胁范围,远不止于个人终端设备。它已经延伸至全球供应链与设备维修环节。安全专家发出警告:由此植入的恶意软件极难被检测和彻底清除。受感染的系统甚至能模拟正常的重启状态来欺骗用户。目前看来,只有彻底断电或耗尽电池电量,才有可能确保恶意代码被完全清除。

附上参考地址

  • KLCERT-25-012: Qualcomm chipset series. Write-what-where Condition vulnerability in BootROM
  • Kaspersky discovers vulnerability in Qualcomm Snapdragon chips that can lead to data loss & device compromise
本文转载于:https://www.itren.com/digital/175973.html 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。

热门关注