Hardware-Lücke gefährdet Geräte mit Snapdragon-Chips

Sicherheitsforscher von Kaspersky haben eine Schwachstelle in einigen Snapdragon-Chips von Qualcomm entdeckt, die in zahlreichen Smartphones, IoT-Geräten und Fahrzeugen stecken. Angreifer mit physischem Zugriff könnten darüber auf Daten und Sensoren wie Kamera und Mikrofon zugreifen und die Kontrolle über die Geräte erlangen.

(Foto: Qualcomm)

Security-Experten des Kaspersky ICS CERT haben eine Hardware-Sicherheitslücke (CVE-2026-25262) im BootROM der zumeist schon etwas älteren Qualcomm-Modems (Mobile Data Modem) MDM9x07, MDM9x45, MDM9x65, (Mobile Station Modem) MSM8909, MSM8916, MSM8952 sowie Snapdragon SDX50 entdeckt, die in zahlreichen Devices wie Smartphones und Tablets sowie in Fahrzeugkomponenten, Industrie- und IoT-Geräten stecken. Zudem könnten nach Einschätzung der Fachleute noch weitere Chips davon betroffen sein. Über die Lücke in der auf Hardwareebene verankerten Firmware könnten sich Angreifer ihrer Einschätzung nach Zugang zu allen lokal auf den betroffenen Geräten gespeicherten Daten sowie auf Sensoren wie Kamera und Mikrofon verschaffen. Über komplexere Angriffsszenarien wäre demnach zudem eine vollständige Übernahme der Endpunkte möglich. "Das kann eine verdeckte Datenerfassung oder eine langfristige Manipulation des Geräteverhaltens ermöglichen", erklärt Sergey Anufrienko, Sicherheitsexperte im Kaspersky ICS CERT.

Entdeckt und gemeldet hatte Kaspersky die kurz darauf auch von Qualcomm bestätigte Schwachstelle bereits im März 2025 im Rahmen einer Analyse des sogenannten Sahara-Protokolls. Dieses Low-Level-Kommunikationssystem wird aktiviert, wenn ein Qualcomm-Chip in den Wiederherstellungsmodus des Emergency Download Mode (EDL) wechselt. Noch vor dem Start des Betriebssystems kann damit eine Verbindung zu den Geräten aufgebaut werden, um beispielsweise wichtige Updates einzuspielen. Angreifer mit physischem Zugriff können die Schwachstelle in diesem Protokoll dazu missbrauchen, zentrale Sicherheitsmechanismen des Chips zu umgehen und so unter anderem die sogenannte Secure Boot Chain kompromittieren sowie in bestimmten Fällen Schadsoftware oder Backdoors im Anwendungsprozessor zu installieren, um die Geräte zu kompromittieren.

"Über solche Schwachstellen könnten Angreifer Schadsoftware installieren, die nur schwer zu erkennen und zu entfernen ist." Sergey Anufrienko, Sicherheitsexperte, Kaspersky ICS CERT (Foto: Kaspersky)

In der Praxis lassen sich damit beispielsweise auf Geräten wie Smartphones oder Tablets eingegebene Passwörter auslesen, mit denen die Angreifer dann weiterreichenden Zugriff auf Daten wie Dateien, Kontakte und Standortinformationen sowie auf Sensoren und Komponenten wie Kameras und Mikrofone verschaffen können, erklären die Kaspersky-Experten. Aufgrund der weiten Einsatzgebiete der Chips warnen sie ausdrücklich davor, dass die dadurch entstehende Bedrohung über klassische Endnutzer-Szenarien hinausgeht und ebenso entlang der Lieferkette, etwa bei Transport oder Wartung, relevant sein kann.

So lassen sich Angriffe auf die Qualcomm-Lücke ausbremsen

Da die Schwachstelle nicht gepatcht werden kann, empfehlen die Security-Fachleute folgende drei Tipps zu beachten, um das Risiko von Angriffen auf die Schwachstelle in Qualcomms Snapdragon-Chips zu minimieren:

"Ein Neustart erscheint zwar als naheliegende Gegenmaßnahme, ist jedoch nicht immer zuverlässig", warnt Anufrienko hierzu und führt aus: "Kompromittierte Systeme können einen Neustart simulieren, ohne tatsächlich zurückgesetzt zu werden. In solchen Fällen gewährleistet nur ein vollständiger Stromverlust, einschließlich einer vollständigen Entladung des Akkus, einen sauberen Neustart."

CRN-Newsletter beziehen und Archiv nutzen - kostenlos: Jetzt bei der CRN Community anmelden