Skip to content

qualcomm

Aggiungi Startmag.it

alle tue fonti preferite su Google

Un buco nei chip Qualcomm spalanca la porta agli hacker?

La funzione che si attiva quando i chip individuati da Kaspersky entrano in modalità di ripristino d'emergenza permette a eventuali malintenzionati di avere pieno possesso del device (microfono e fotocamera degli smartphone inclusi), simulando anche reset fasulli per non correre il rischio di interruzioni nell'attività di spionaggio

Quando le agenzie hanno battuto la notizia di un nuovo buco nei chip Qualcomm la mente di molti sarà senza dubbio corsa alle vicende dell’autunno 2024, quando l’azienda dovette affrontare le vulnerabilità individuate nello Snapdragon 8 Gen 1, chip top di gamma del 2022 installato su smartphone particolarmente costosi come i Samsung Galaxy S22, gli Xiaomi 12 e gli OPPO Find X5. Ora Kaspersky ICS CERT segnala di avere individuato una falla di sicurezza a livello hardware, denominata CVE-2026-25262, ma ad avviso di chi scrive non si tratta di un fatto di uguale importanza rispetto a quello appena richiamato dato che colpisce chipset per lo più piuttosto risalenti. Ma andiamo con ordine.

LE SERIE COLPITE

Dai documenti emerge che la vulnerabilità è stata riscontrata nel Qualcomm MDM9x07 (Snapdragon X5 LTE), MDM9x45 (Snapdragon X12 LTE), MSM8909 (Snapdragon 210), SDX50 (Snapdragon X50) e MSM8952. E potrebbe essere perciò una notizia utile a spingere gli indecisi a cambiare smartphone una volta per tutte, laddove il modello avesse qualche anno. Non potendoli riportare tutti possiamo limitarci a dire che i chip in questione sono alloggiati per esempio in Oppo Reno 5G, OnePlus 7 Pro 5G, Xiaomi Mi Mix 3 5G e sul Samsung Galaxy S10 5G e sul Galaxy C5.

LA VULNERABILITÀ

La criticità sarebbe stata individuata in uno strumento di comunicazione a basso livello che si attiva quando il chip entra in modalità di ripristino d’emergenza, denominato protocollo Sahara: in quel momento si può aggirare ogni protezione, tuttavia il rischio è limitato dato che bisogna avere accesso fisicamente al device mentre non sembrano esserci possibilità di accessi da remoto.

L’hacker che dovesse riuscire a entrare avrebbe la possibilità di rubare password, intercettare la posizione GPS e attivare microfono o fotocamera all’insaputa dell’utente, ovviamente installando backdoor nel dispositivo. Particolarmente interessante il fatto che la compromissione possa persino simulare il riavvio del sistema operativo così da mantenere attive le proprie funzioni di spionaggio mentre l’utente pensa di resettare il device.

Torna su