Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un'immagine d'impatto che illustra il pericolo del "juice jacking" in un aeroporto. In primo piano, uno smartphone è collegato a una stazione di ricarica gratuita tramite un cavo USB marchiato con un teschio rosso. Sullo schermo del telefono campeggia un vistoso triangolo di pericolo con la scritta "WARNING: UNAUTHORIZED ACCESS". Scie luminose rosse cariche di icone (file, lucchetti, foto) fluiscono dal dispositivo verso un hacker incappucciato seduto nell'ombra sullo sfondo. Un'interfaccia olografica mostra una mappa del mondo e la scritta "DATA EXFILTRATION: SUCCESS", sottolineando la vulnerabilità dei dati personali durante la ricarica in luoghi pubblici.

Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi

23 Aprile 2026 17:44
In sintesi

Una vulnerabilità monitorata con il codice CVE-2026-25262 colpisce la BootROM dei chipset Snapdragon di Qualcomm , consentendo attacchi con accesso fisico che compromettono completamente i dispositivi. Gli aggressori possono installare malware persistenti, accedere ai dati sensiili e controllare microfono e fotocamera. Il rischio maggiore riguarda anche la supply chain e le USB pubbliche.

Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia dispositivi di consumo che industriali, inclusi smartphone, tablet, componenti automobilistici e dispositivi IoT.

La vulnerabilità risiede nel BootROM, il firmware di avvio integrato nell’hardware. Gli esperti del Kaspersky ICS CERT hanno presentato le loro scoperte alla conferenza Black Hat Asia 2026.

L’attacco richiede l’accesso fisico al dispositivo. Per comprometterlo con successo, l’aggressore deve collegare il dispositivo alla propria apparecchiatura tramite un cavo e, nel caso degli smartphone moderni, ciò potrebbe richiedere anche l’attivazione di una modalità speciale.

Advertising

In alcuni casi, anche il collegamento a porte USB non sicure, come quelle delle stazioni di ricarica negli aeroporti o negli hotel, può essere rischioso.

In caso di attacco riuscito, gli aggressori possono potenzialmente accedere ai dati memorizzati sul dispositivo, nonché a componenti come la fotocamera e il microfono, eseguire attacchi sofisticati e, in alcuni casi, ottenere il controllo completo del dispositivo.

La vulnerabilità interessa i chipset Qualcomm delle serie MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 e SDX50. Kaspersky Lab ha segnalato il problema al produttore nel marzo 2025 e Qualcomm ne ha confermato l’esistenza nell’aprile 2025. Il fornitore ha assegnato alla vulnerabilità l’identificativo CVE-2026-25262. I ricercatori hanno inoltre osservato che anche i chipset di altri produttori potrebbero essere potenzialmente vulnerabili se basati su chipset Qualcomm delle serie sopra menzionate.

Nel corso dello studio, i ricercatori hanno esaminato il protocollo Qualcomm Sahara, un sistema di comunicazione di basso livello utilizzato per avviare un dispositivo in modalità di avvio di emergenza (EDL). Questa modalità viene utilizzata durante le riparazioni o la riprogrammazione dei dispositivi. Il protocollo Sahara consente a un computer di connettersi al dispositivo e caricare il software prima ancora che il sistema operativo si avvii.

I ricercatori hanno dimostrato che una vulnerabilità durante il processo di avvio può consentire a un utente malintenzionato di aggirare meccanismi di sicurezza fondamentali, compromettere la catena di avvio affidabile e, in alcuni casi, installare malware o backdoor nel processore applicativo del dispositivo. Un simile attacco, a sua volta, può portare alla completa compromissione del dispositivo. Se il dispositivo è uno smartphone o un tablet, la backdoor installata potrebbe fornire accesso alle password inserite dall’utente e, successivamente, a file, contatti, dati di geolocalizzazione, nonché alla fotocamera e al microfono.

Advertising

Gli esperti hanno evidenziato in particolare il rischio di attacchi alla catena di approvvigionamento. Un potenziale aggressore ha bisogno solo di pochi minuti di accesso fisico a un dispositivo per comprometterlo. Pertanto, dopo che uno smartphone è stato riparato o anche solo lasciato incustodito per pochi minuti, non si può più essere certi che sia esente da infezioni. Il rischio, come sottolineano i ricercatori, non si limita alle situazioni quotidiane. Un nuovo dispositivo potrebbe essere infetto anche prima dell’acquisto se compromesso in qualche punto della catena di approvvigionamento.

La fase più difficile rimane lo sviluppo dell’exploit. Dopodiché, l’attacco vero e proprio può essere eseguito in tempi relativamente brevi e non richiede alcuna formazione tecnica da parte di un attaccante con accesso fisico al dispositivo.

Sergey Anufrienko, esperto del Kaspersky ICS CERT, ha spiegato che tali vulnerabilità possono essere sfruttate per installare malware difficili da rilevare e rimuovere. Ha precisato che queste compromissioni consentono agli aggressori di raccogliere dati in modo furtivo o di esercitare un’influenza a lungo termine sul funzionamento del dispositivo. Un semplice riavvio, ha osservato l’esperto, non è sempre efficace, poiché un sistema compromesso può solo simulare un riavvio senza effettivamente riavviarsi. L’unico modo garantito per ripristinare lo stato del dispositivo in una situazione del genere è spegnerlo completamente, ad esempio dopo che la batteria si è completamente scaricata.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research