Scopri gli sconti pensati per te!

Vulnerabilità nei chip Qualcomm Snapdragon: rischio accesso ai dati e compromissione dei dispositivi



Una vulnerabilità individuata da ICS CERT interessa diversi chipset Snapdragon, con possibili implicazioni rilevanti sulla sicurezza di smartphone, tablet e dispositivi connessi. Il problema riguarda un componente a basso livello del sistema, con impatti che possono estendersi dall’accesso ai dati sensibili fino al controllo completo del dispositivo.

Il ruolo del BootROM e il punto di ingresso dell’attacco

La criticità risiede nel BootROM, una porzione di firmware integrata direttamente nell’hardware. Si tratta di uno degli elementi più delicati nella catena di avvio, poiché entra in funzione prima del sistema operativo e gestisce le prime fasi di inizializzazione del dispositivo.

Secondo le analisi, la vulnerabilità sfrutta il protocollo Sahara, utilizzato durante la modalità EDL (Emergency Download Mode). Questa modalità serve per operazioni di ripristino e manutenzione, ma può diventare un vettore di attacco se sfruttata in modo improprio.

Un attore malevolo con accesso fisico al dispositivo potrebbe utilizzare questa falla per aggirare le protezioni di sicurezza e intervenire direttamente sul sistema prima del caricamento dell’OS.

Dispositivi coinvolti e identificazione della vulnerabilità

La vulnerabilità è stata classificata come CVE-2026-25262 e riguarda diverse serie di chipset Qualcomm, tra cui:

MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 e SDX50.

La segnalazione risale a marzo 2025, con riconoscimento ufficiale da parte del produttore nel mese successivo. Il perimetro potrebbe risultare più ampio, con altri chip potenzialmente esposti.

Impatti: accesso ai dati e controllo del dispositivo

Lo scenario descritto consente, in alcune condizioni, di:

accedere ai dati memorizzati, incluse password e file personali
intercettare informazioni dai sensori, come fotocamera e microfono
installare software malevolo persistente, anche a livello di sistema
compromettere la catena di avvio sicuro

Nel caso di smartphone e tablet, questo può tradursi in una compromissione completa del dispositivo, con possibilità di accesso a contatti, posizione e contenuti personali.

Accesso fisico e rischio nella supply chain

Uno degli elementi più rilevanti riguarda la necessità di accesso fisico, anche per pochi minuti. Un dispositivo lasciato incustodito o inviato in assistenza potrebbe risultare esposto.

Il rischio si estende anche alla supply chain, dove eventuali compromissioni potrebbero avvenire prima della consegna al cliente finale.

Persistenza del malware e limiti del riavvio

Secondo i ricercatori, eventuali malware installati tramite questa vulnerabilità possono risultare difficili da individuare e rimuovere. In alcuni casi, il dispositivo può simulare un riavvio senza eseguire un reset reale.

Un riavvio completo richiede l’interruzione totale dell’alimentazione, ad esempio tramite lo scaricamento della batteria, per garantire un reset effettivo del sistema.

Raccomandazioni operative

Le indicazioni riguardano soprattutto il controllo fisico dei dispositivi lungo tutto il ciclo di vita, dalla distribuzione alla manutenzione. Un’attenzione particolare va riservata ai contesti aziendali e industriali, dove l’impatto può risultare più esteso.

Per i dispositivi già utilizzati, la gestione attenta degli accessi fisici e delle operazioni di assistenza rappresenta un elemento centrale nella mitigazione del rischio.

Aiutaci a crescere: lasciaci un like :)



Le notizie tech prima di tutti? Nella nostra newsletter!

* indicates required
Accettazione privacy

Intuit Mailchimp