Kaspersky Qualcomm Snapdragon Çiplerinde Kritik Veri Kaybı ve Güvenlik Açığını Ortaya Çıkardı
Kaspersky, Qualcomm Snapdragon çiplerinde kritik veri kaybı ve güvenlik açığını keşfetti, kullanıcıları önemli risklere karşı uyarıyor.
Kaspersky ICS CERT tarafından yapılan araştırma, Qualcomm çiplerinde, akıllı telefonlardan otomotiv sistemlerine kadar birçok alanda kullanılan donanım tabanlı bir güvenlik açığını ortaya koydu. Bu açık, cihazların BootROM firmware katmanında tespit edildi ve ciddi güvenlik riskleri barındırıyor.
Güvenlik Açığının Detayları ve Etkilenen Çip Modelleri
Bahsi geçen zafiyet, Qualcomm MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 ve SDX50 serisi çiplerde görülmekte olup, Mart 2025 tarihinde firma ile paylaşıldı ve Nisan 2025’te doğrulandı. Bu donanım açığı, cihaz verilerine, sensörlere (kamera ve mikrofon gibi) yetkisiz erişim sağlama, karmaşık saldırılar düzenleme ve bazı durumlarda cihaz üzerinde tam kontrol elde etme imkânı sunuyor. CVE-2026-25262 kimliği verilen güvenlik açığının diğer Qualcomm çiplerini de etkileyebileceği değerlendirilmektedir.
Saldırı Yöntemi ve Güvenlik Riskleri
Kaspersky araştırmacıları özellikle, cihazların işletim sistemi başlamadan önce bilgisayarla bağlantı kurulmasını sağlayan ve düşük seviyeli iletişim sağlayan “Sahara” protokolüne odaklandı. Protokoldeki zaafiyet, fiziksel erişimi olan saldırganların güvenli önyükleme zincirini devre dışı bırakmasına ve zararlı yazılım ile arka kapılar yerleştirmesine olanak veriyor. Bu durum, kullanıcı parolaları dahil olmak üzere cihazdaki hassas verilere erişim ve cihazın tamamen ele geçirilmesine imkan tanımaktadır.
Bu tür bir saldırının başarıya ulaşması için sadece birkaç dakikalık fiziksel erişim yeterli olabilir; bu nedenle cihazların kısa süreliğine bile gözetimsiz bırakılması veya onarım için verilmesi halinde güvenliği tehlikeye girebilir. Araştırmacılar, bu risklerin yalnızca son kullanıcılar ile sınırlı kalmayıp, tedarik zinciri süreçlerinde de cihazların tehlike altında olabileceğine dikkat çekiyor.
Kaspersky ICS CERT uzmanı Sergey Anufrienko güvenlik açığının tespiti ve temizlenmesinin zor olduğunu belirtirken, zararlı yazılımların uzun süreli gizli veri toplayabilme ve cihaz davranışlarını manipüle etme tehlikesine işaret etti. Ayrıca, yeniden başlatmanın her zaman zararlı yazılımları kaldırmadığını, cihaz enerjisi tamamen kesilmeden temiz bir başlangıç garantisinin sağlanamayacağını vurguladı.
Son olarak, Kaspersky hem bireysel kullanıcılara hem de kurumlara, tedarik, bakım ve kullanım ömrü sonlandırma aşamalarında cihazların fiziksel güvenliğinin sağlanması ve ilgili çiplere giden güç kaynağının tamamen kesilerek koruma sağlanması önerilerinde bulundu.
Detaylı teknik bilgiler ve incelemeler, Kaspersky ICS CERT’in resmi internet sitesinde yayımlanmıştır.
Kaynak: BYZHA