Kaspersky descubrió una vulnerabilidad de hardware en los chips Qualcomm Snapdragon.
Kaspersky descubrió una vulnerabilidad de hardware en los chipsets Qualcomm Snapdragon
En la conferencia Black Hat Asia 2026, el equipo de “Laboratorio Kaspersky” presentó un estudio que identificó un error crítico en la cadena de arranque confiable de los procesadores Qualcomm. La vulnerabilidad permite que, con acceso físico al dispositivo, se instalen puertas traseras en el núcleo de las aplicaciones y se controle completamente el sistema.
Qué se encontró exactamente
* Objetivo – protocolo Qualcomm Sahara, utilizado para poner dispositivos en modo de carga de emergencia (EDL).
Este modo se emplea para reparación y reprogramación: carga el software antes de arrancar el SO.
* Problema – durante EDL se rompe la cadena de confianza, abriendo la vía para introducir código malicioso en el procesador.
* Alcance – diecisiete series de chipsets:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
Además, el riesgo puede extenderse a otros proveedores que usen plataformas similares.
* Identificador – CVE‑2026‑25262. Qualcomm recibió la notificación del problema en marzo del año pasado y lo confirmó en abril.
Cómo ocurre el ataque
1. Acceso físico – el atacante conecta el dispositivo a su equipo mediante un cable.
2. En smartphones modernos se necesita poner el teléfono en modo EDL (a menudo con una combinación de botones).
3. Si se conecta a puertos USB no confiables (cargadores en aeropuertos, hoteles, etc.) el riesgo aumenta – incluso sin intervención manual.
* Tiempo – unos minutos son suficientes para introducir código malicioso.
* La amenaza es válida tanto durante la operación como en etapas de reparación o suministro: el dispositivo puede llegar al usuario ya comprometido.
Qué pueden obtener los atacantes
* Acceso a datos personales, cámara y micrófono.
* En varios escenarios control total del dispositivo (incluyendo recolección oculta de información).
El experto Kaspersky, Sergey Anufrienko, comentó: «El malware instalado así es difícil de detectar y eliminar. Puede operar en segundo plano durante mucho tiempo, y el sistema a veces simula un reinicio sin apagarse realmente. Para garantizar la limpieza, se debe apagar completamente la energía – por ejemplo, esperar que la batería se agote».
Limitaciones del ataque
* El acceso físico mediante cable hace que el vector de ataque sea estrecho: se trata de operaciones dirigidas, no de infecciones masivas a través de Internet.
* La vulnerabilidad afecta chipsets obsoletos y la mayoría de los smartphones flagelos modernos quedan fuera de riesgo.
Cómo cerrar la brecha
Solo Qualcomm o fabricantes de dispositivos (Samsung, Xiaomi, etc.) pueden eliminar completamente el problema lanzando una actualización del firmware BootROM. Hasta que aparezcan tales parches, los usuarios deben limitar el acceso físico a sus dispositivos y evitar conectar puertos USB desconocidos.
Comentarios (0)
Comparte tu opinión — por favor, sé amable y mantente en el tema.
Inicia sesión para comentar