24 Nisan 2026, 13:25:41
Dolar 45,0251
Euro 52,6335
Altın 6.772,47
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Sinop 12°C
Az Bulutlu
Sinop
12°C
Az Bulutlu
Cum 17°C
Cts 16°C
Paz 17°C
Pts 14°C

Kaspersky Qualcomm Snapdragon Çiplerinde Kritik Veri Kaybı ve Güvenlik Açığını Ortaya Çıkardı

Kaspersky, Qualcomm Snapdragon çiplerinde kritik veri kaybı ve güvenlik açığını keşfetti, kullanıcıları önemli risklere karşı uyarıyor.

Kaspersky Qualcomm Snapdragon Çiplerinde Kritik Veri Kaybı ve Güvenlik Açığını Ortaya Çıkardı
24 Nisan 2026 10:33

Kaspersky ICS CERT tarafından yapılan araştırma, Qualcomm çiplerinde, akıllı telefonlardan otomotiv sistemlerine kadar birçok alanda kullanılan donanım tabanlı bir güvenlik açığını ortaya koydu. Bu açık, cihazların BootROM firmware katmanında tespit edildi ve ciddi güvenlik riskleri barındırıyor.

Güvenlik Açığının Detayları ve Etkilenen Çip Modelleri

Bahsi geçen zafiyet, Qualcomm MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 ve SDX50 serisi çiplerde görülmekte olup, Mart 2025 tarihinde firma ile paylaşıldı ve Nisan 2025’te doğrulandı. Bu donanım açığı, cihaz verilerine, sensörlere (kamera ve mikrofon gibi) yetkisiz erişim sağlama, karmaşık saldırılar düzenleme ve bazı durumlarda cihaz üzerinde tam kontrol elde etme imkânı sunuyor. CVE-2026-25262 kimliği verilen güvenlik açığının diğer Qualcomm çiplerini de etkileyebileceği değerlendirilmektedir.

Saldırı Yöntemi ve Güvenlik Riskleri

Kaspersky araştırmacıları özellikle, cihazların işletim sistemi başlamadan önce bilgisayarla bağlantı kurulmasını sağlayan ve düşük seviyeli iletişim sağlayan “Sahara” protokolüne odaklandı. Protokoldeki zaafiyet, fiziksel erişimi olan saldırganların güvenli önyükleme zincirini devre dışı bırakmasına ve zararlı yazılım ile arka kapılar yerleştirmesine olanak veriyor. Bu durum, kullanıcı parolaları dahil olmak üzere cihazdaki hassas verilere erişim ve cihazın tamamen ele geçirilmesine imkan tanımaktadır.

Bu tür bir saldırının başarıya ulaşması için sadece birkaç dakikalık fiziksel erişim yeterli olabilir; bu nedenle cihazların kısa süreliğine bile gözetimsiz bırakılması veya onarım için verilmesi halinde güvenliği tehlikeye girebilir. Araştırmacılar, bu risklerin yalnızca son kullanıcılar ile sınırlı kalmayıp, tedarik zinciri süreçlerinde de cihazların tehlike altında olabileceğine dikkat çekiyor.

Kaspersky ICS CERT uzmanı Sergey Anufrienko güvenlik açığının tespiti ve temizlenmesinin zor olduğunu belirtirken, zararlı yazılımların uzun süreli gizli veri toplayabilme ve cihaz davranışlarını manipüle etme tehlikesine işaret etti. Ayrıca, yeniden başlatmanın her zaman zararlı yazılımları kaldırmadığını, cihaz enerjisi tamamen kesilmeden temiz bir başlangıç garantisinin sağlanamayacağını vurguladı.

Son olarak, Kaspersky hem bireysel kullanıcılara hem de kurumlara, tedarik, bakım ve kullanım ömrü sonlandırma aşamalarında cihazların fiziksel güvenliğinin sağlanması ve ilgili çiplere giden güç kaynağının tamamen kesilerek koruma sağlanması önerilerinde bulundu.

Detaylı teknik bilgiler ve incelemeler, Kaspersky ICS CERT’in resmi internet sitesinde yayımlanmıştır.

Kaynak: BYZHA

YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.