Kaspersky ค้นพบช่องโหว่ในชิป Qualcomm Snapdragon ที่อาจทำให้สูญเสียข้อมูลและการควบคุมอุปกรณ์ - Today Updatenews

Breaking

Home Top Ad

Post Top Ad

วันศุกร์ที่ 24 เมษายน พ.ศ. 2569

Kaspersky ค้นพบช่องโหว่ในชิป Qualcomm Snapdragon ที่อาจทำให้สูญเสียข้อมูลและการควบคุมอุปกรณ์

 


Kaspersky ICS CERT ค้นพบช่องโหว่ระดับฮาร์ดแวร์ที่ส่งผลกระทบต่อชิปเซ็ต Qualcomm ซึ่งใช้กันอย่างแพร่หลายในอุปกรณ์สำหรับผู้บริโภคและอุตสาหกรรมหลากหลายประเภท รวมถึงสมาร์ทโฟนและแท็บเล็ต ชิ้นส่วนรถยนต์ อุปกรณ์ IoT และอื่นๆ ช่องโหว่นี้อยู่ใน BootROM ซึ่งเป็นเฟิร์มแวร์ที่ฝังอยู่ในระดับฮาร์ดแวร์ ผู้โจมตีอาจเข้าถึงข้อมูลใดๆ ที่จัดเก็บไว้ในอุปกรณ์ หรือเซ็นเซอร์ของอุปกรณ์ เช่น กล้องและไมโครโฟน ดำเนินการโจมตีที่ซับซ้อน และในบางกรณีอาจควบคุมอุปกรณ์ได้อย่างสมบูรณ์ ผลการวิจัยถูกนำเสนอในงาน Black Hat Asia 2026

ช่องโหว่นี้ส่งผลกระทบต่อชิป Qualcomm รุ่น MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 และ SDX50 และถูกรายงานไปยัง Qualcomm ในเดือนมีนาคม 2025 Qualcomm ยอมรับช่องโหว่นี้อย่างเป็นทางการในเดือนเมษายน 2025 และได้กำหนดหมายเลข CVE-2026-25262 ให้กับช่องโหว่นี้ ชิปอื่นๆ ที่ใช้สถาปัตยกรรม Qualcomm อาจได้รับผลกระทบเช่นกัน

นักวิจัยของแคสเปอร์สกี้ได้ตรวจสอบโปรโตคอล Sahara ซึ่งเป็นระบบการสื่อสารระดับต่ำที่ใช้เมื่อชิป Qualcomm เข้าสู่โหมดดาวน์โหลดฉุกเฉิน (EDL) ซึ่งเป็นโหมดการกู้คืนพิเศษที่ออกแบบมาเพื่อซ่อมแซมหรือกู้คืนสมาร์ทโฟนหรืออุปกรณ์อื่นๆ Sahara ทำหน้าที่เป็นขั้นตอนแรกที่อนุญาตให้คอมพิวเตอร์เชื่อมต่อกับอุปกรณ์และโหลดซอฟต์แวร์ก่อนที่ระบบปฏิบัติการบนอุปกรณ์จะเริ่มต้นทำงาน


แคสเปอร์สกี้ได้ชี้ให้เห็นว่าช่องโหว่ด้านความปลอดภัยในกระบวนการนี้อาจทำให้ผู้โจมตีที่สามารถเข้าถึงอุปกรณ์เป้าหมายได้ สามารถหลีกเลี่ยงการป้องกันความปลอดภัยที่สำคัญในชิป บุกรุกห่วงโซ่การบูตที่ปลอดภัย และในบางกรณี สามารถติดตั้งแอปพลิเคชันที่เป็นอันตรายและช่องโหว่ในหน่วยประมวลผลแอปพลิเคชันของชิป ซึ่งจะทำให้ระบบทั้งหมดเสียหายได้ ตัวอย่างเช่น ในกรณีที่อุปกรณ์เป้าหมายเป็นสมาร์ทโฟนหรือแท็บเล็ต ผู้โจมตีอาจเข้าถึงรหัสผ่านของผู้ใช้ได้ และต่อมาจะเปิดการเข้าถึงข้อมูลผู้ใช้ที่ละเอียดอ่อนหลายประเภท เช่น ไฟล์ รายชื่อติดต่อ ตำแหน่งที่ตั้ง การเข้าถึงกล้องและไมโครโฟนของอุปกรณ์ เป็นต้น

ผู้โจมตีอาจต้องการเพียงแค่การเข้าถึงอุปกรณ์ทางกายภาพเพียงไม่กี่นาทีก็สามารถเจาะระบบได้แล้ว ดังนั้น หากสมาร์ทโฟนถูกส่งไปซ่อมหรือถูกทิ้งไว้โดยไม่มีคนดูแลเป็นเวลาสั้นๆ ก็ไม่สามารถมั่นใจได้อีกต่อไปว่ามันจะไม่ติดไวรัส นักวิจัยเตือนว่าภัยคุกคามนี้ไม่ได้จำกัดอยู่แค่สถานการณ์ของผู้ใช้ปลายทางเท่านั้น แต่ยังรวมถึงความเป็นไปได้ที่จะถูกโจมตีในระหว่างขั้นตอนของห่วงโซ่อุปทานด้วย

เซอร์เจย์ อนูเฟรนโก ผู้เชี่ยวชาญด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่า “ช่องโหว่เช่นนี้อาจทำให้ผู้โจมตีสามารถติดตั้งมัลแวร์ที่ตรวจจับและกำจัดได้ยาก ในทางปฏิบัติ อาจสามารถรวบรวมข้อมูลอย่างลับๆ หรือมีอิทธิพลต่ออุปกรณ์เป็นเวลานาน ในขณะที่การรีบูตอาจดูเหมือนเป็นวิธีที่มีประสิทธิภาพในการกำจัดมัลแวร์ดังกล่าว แต่ก็ไม่สามารถเชื่อถือได้เสมอไป ระบบที่ถูกบุกรุกอาจจำลองการรีบูตโดยไม่รีเซ็ตจริง ในกรณีเช่นนี้ การตัดกระแสไฟอย่างสมบูรณ์และแบตเตอรี่หมด จึงจะรับประกันการเริ่มต้นใหม่ที่สะอาดหมดจดได้”

แคสเปอร์สกี้แนะนำให้องค์กรและผู้ใช้งานทั่วไปควบคุมความปลอดภัยทางกายภาพของอุปกรณ์อย่างเข้มงวด รวมถึงในขั้นตอนการจัดหา การบำรุงรักษา และการเลิกใช้งาน การรีบูตอุปกรณ์โดยการตัดกระแสไฟไปยังชิปที่ได้รับผลกระทบ (ถ้ามี) หรือการปล่อยประจุแบตเตอรี่จนหมด อาจช่วยกำจัดมัลแวร์ได้หากมีการติดตั้งไว้

อ่านคำแนะนำเพิ่มเติมได้ที่เว็บไซต์ของ Kaspersky ICS CERT

https://ics-cert.kaspersky.com/advisories/2026/04/20/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/


ไม่มีความคิดเห็น:

แสดงความคิดเห็น

Post Bottom Ad