Кратко:
- Уязвимость CVE-2026-25262 затрагивает десятки моделей на базе Qualcomm Snapdragon, позволяя обойти Secure Boot за несколько минут физического доступа.
- Эксплойт использует ошибки в протоколе Sahara в режиме Emergency Download (EDL) и переписывает BootROM, который невозможно запачкать OTA‑обновлением.
- Последствия – постоянный бэкдор, кража данных, слежка через камеру/микрофон и потенциальные сбои устройств до полного выхода из строя.
Если ваш телефон или IoT‑устройство работает на одном из старых процессоров Qualcomm Snapdragon, вам стоит знать о новом «скрытом» способе, который может превратить его в шпионскую площадку за считанные минуты. Об этом подробнее – ниже.
Что такое уязвимость CVE-2026-25262?
На конференции Black Hat Asia 2026 исследователи Kaspersky ICS CERT впервые представили подробный доклад о баге, который проникает в самый низкоуровневый слой – BootROM. Этот кусок кода записан прямо в кристалле и запускается первым, когда устройство включается. Поскольку он «жёстко» внедрён в железо, обычные OTA‑апдейты просто не могут его исправить.

Эксплойт использует уязвимость в протоколе Sahara – низкоуровневом канале, который применяется в режиме Emergency Download (EDL) для загрузки прошивки до загрузки ОС. Если злоумышленник получает физический доступ к устройству (например, несколько минут в руках техника), он может заставить чип выполнить произвольный код.
Как работает атака через Sahara protocol?
Схема простая:
По теме: Критическая уязвимость Snapdragon: как баг в BootROM открывает двери злоумышленникам
- Злоумышленник помещает устройство в режим EDL.
- Через подключённый кабель отправляет специально сформированные пакеты по протоколу Sahara.
- Уязвимый код в BootROM принимает эти пакеты как легитимные и переписывает критические участки памяти.
- После перезагрузки устройство запускает «встроенный» бэкдор, который работает даже при включённом Secure Boot.
В результате атака не требует «взлома» прошивки – всё происходит в самом начале и сохраняется даже после полной перепрошивки ОС.
Какие модели находятся под угрозой?
Хотя новейшие флагманы вроде Snapdragon 8 Elite уже имеют усиленную защиту, список уязвимых процессоров всё ещё довольно широк:
- MSM8916 (Snapdragon 410) – например, Xiaomi REDMI 2.
- SDX50 – Xiaomi Mi MIX 3 5G, Mi 9 Pro 5G.
- MDM9x07, MDM9x45 – линейки Xiaomi Mi 5, Mi 5s, Mi 5s Plus, Mi Note 2, Mi MIX.
- MDM9x65, MSM8909, MSM8952 – устройства среднего и бюджетного сегмента, часто применяющиеся в IoT‑решениях.
Эти процессоры встречаются не только в смартфонах, но и в промышленных шлюзах, автомобильных системах и смарт‑устройствах, что расширяет потенциальный вектор атаки.
Что может сделать злоумышленник после компрометации?
Получив контроль над приложным процессором, атакующий получает почти полный доступ к системе. Основные сценарии:
- Установка скрытого, постоянного бэкдора, который живёт даже после смены прошивки.
- Кража чувствительных данных: пароли, файлы, контакты, геопозицию.
- Слежка через камеру и микрофон без уведомления пользователя.
- Создание поддельных перезагрузок, чтобы запутать владельца устройства.
Удалить такой код бывает сложно – в некоторых случаях необходимо полностью разрядить батарею, чтобы очистить энергонезависимую память.
По теме: Стыд в открытых босоножках: как электрическая пилка вернула мне уверенность
Почему физический доступ всё ещё критичен?
Эксплойт требует лишь несколько минут, пока устройство находится в руках злоумышленника. Это может произойти в сервисных центрах, на производстве, в транспортных средствах или даже в публичных местах, где кто‑то «подключит» телефон к своему ноутбуку. Поэтому угрозу трудно оценить только по возможности удалённого взлома – важна цепочка поставок и контроль доступа к устройствам.
Что делают производители и как защититься?
Qualcomm подтвердил наличие проблемы в апреле 2025 года, но из‑за «жёстко записанного» характера BootROM решения пока нет. Пока что рекомендации выглядят так:
- Ограничьте физический доступ к устройствам, особенно в сервисных и производственных условиях.
- Для критичных систем используйте чипы более новых поколений (Snapdragon 8 Elite и выше) с усиленными механизмами Secure Boot.
- Следите за выпусками патчей от OEM – иногда можно обновить вспомогательные микропрограммы, которые уменьшают риск входа в режим EDL.
- Для IoT‑устройств рассматривайте способы отключения EDL порта на уровне аппаратуры.
Если вы заметили подозрительные перезагрузки или необычную работу камеры/микрофона, лучше обратиться в сервисный центр.
Уязвимость в BootROM – редкий, но мощный способ обойти почти любую защиту. Пока компании не выпускут новые версии чипов, единственная надёжная защита – контроль физического доступа и внимательное наблюдение за любыми аномалиями.
По теме: Как электрическая пилка Doco вернула мне мягкие пятки и уверенность в открытой обуви
Справка
Kaspersky ICS CERT – исследовательское подразделение компании Kaspersky, специализирующееся на индустриальных системах управления и OT‑безопасности. За последние годы команда раскрыла несколько критических уязвимостей в оборудовании, используемом в энергетике и производстве.
Qualcomm – американская компания, основанная в 1985 году, известна своими систем‑на‑чип (SoC) для мобильных устройств. Самый популярный продукт – линейка Snapdragon, широко применяемая в смартфонах и IoT‑устройствах.
Snapdragon – семейство процессоров Qualcomm, включающее модели от бюджетных (Snapdragon 410) до флагманских (Snapdragon 8 Elite). Оборудование сочетает CPU, GPU, DSP и модем в одном кристалле.
Sahara protocol – низкоуровневый протокол связи, используемый в режиме Emergency Download (EDL) для загрузки прошивки до старта загрузчика. Позволяет взаимодействовать с чипом через USB, часто применяемый сервисными центрами.
Black Hat Asia 2026 – ежегодная конференция по информационной безопасности, проходящая в Сингапуре. На ней публикуются новые исследования, демонстрируются эксплойты и обсуждаются методы защиты.






