카스퍼스키는 퀄컴 스냅드래곤 칩의 하드웨어 취약점을 발견했다
카스퍼스키가 Qualcomm Snapdragon 칩셋에서 하드웨어 취약점을 발견했습니다
Black Hat Asia 2026 컨퍼런스에서 "카스퍼스키 연구소" 팀은 Qualcomm 프로세서의 신뢰할 수 있는 부팅 체인에 치명적인 결함을 발견한 연구를 발표했습니다. 이 취약점은 물리적 접근이 가능한 장치에서 백도어를 커널 애플리케이션에 설치하고 시스템 전체를 완전히 제어할 수 있게 합니다.
발견 내용
* 목표 – Qualcomm Sahara 프로토콜, 장치를 비상 부팅 모드(EDL)로 전환할 때 사용됩니다.
이 모드는 수리 및 리펌프업을 위해 사용되며, OS가 실행되기 전에 소프트웨어를 로드합니다.
* 문제 – EDL 단계에서 신뢰 체인이 깨져 악성 코드를 프로세서에 삽입할 수 있는 경로가 열립니다.
* 영향 범위 – 17개의 칩셋 시리즈:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50
또한 유사 플랫폼을 사용하는 다른 벤더에도 위험이 확산될 수 있습니다.
* 식별자 – CVE‑2026‑25262. Qualcomm은 지난해 3월에 문제를 통보받았으며 4월에 이를 확인했습니다.
공격 방식
1. 물리적 접근 – 공격자는 케이블을 통해 장치를 자신의 장비에 연결합니다.
2. 최신 스마트폰에서는 EDL 모드로 전환해야 하며, 이는 종종 버튼 조합으로 수행됩니다.
3. 신뢰할 수 없는 USB 포트(공항, 호텔 등 충전기)에 연결하면 위험이 증가하며, 수동 개입 없이도 발생합니다.
* 시간 – 며칠 안에 악성 코드가 삽입될 수 있습니다.
* 위협은 운영 중뿐 아니라 수리 또는 공급 단계에서도 존재합니다: 장치가 이미 손상된 상태로 사용자에게 전달될 수 있습니다.
공격자가 얻을 수 있는 것
* 개인 데이터, 카메라 및 마이크 접근 권한.
* 일부 시나리오에서는 장치를 완전히 제어할 수 있으며(숨겨진 정보 수집 포함).
Kaspersky 전문가 세르게이 아누프리엔코는 “이렇게 설치된 악성은 탐지와 제거가 어렵습니다. 백그라운드에서 오랜 시간 동안 작동하며, 시스템은 실제로 재부팅되지 않고 재시작을 시뮬레이션할 수 있습니다. 완전한 정리를 보장하려면 전원을 완전히 끄는 것이 필요합니다—예를 들어 배터리 방전을 기다리는 것처럼요.”라고 말했습니다.
공격 제한
* 케이블을 통한 물리적 접근은 공격 벡터를 좁게 만듭니다: 이는 대규모 인터넷 감염이 아니라 목표 지향적인 행위입니다.
* 이 취약점은 구형 칩셋에 영향을 미치며 대부분의 최신 플래그십 스마트폰은 위험 영역 밖에 있습니다.
브리치를 닫는 방법
현재 Qualcomm 또는 장치 제조업체(Samsung, Xiaomi 등)만이 BootROM 펌웨어 업데이트를 통해 문제를 완전히 해결할 수 있습니다. 이러한 패치가 나오기 전까지 사용자는 물리적 접근을 제한하고 알려지지 않은 USB 포트에 연결하지 않도록 해야 합니다
댓글 (0)
의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.
댓글을 남기려면 로그인