카스퍼스키는 퀄컴 스냅드래곤 칩의 하드웨어 취약점을 발견했다

카스퍼스키는 퀄컴 스냅드래곤 칩의 하드웨어 취약점을 발견했다

7 hardware

카스퍼스키가 Qualcomm Snapdragon 칩셋에서 하드웨어 취약점을 발견했습니다

Black Hat Asia 2026 컨퍼런스에서 "카스퍼스키 연구소" 팀은 Qualcomm 프로세서의 신뢰할 수 있는 부팅 체인에 치명적인 결함을 발견한 연구를 발표했습니다. 이 취약점은 물리적 접근이 가능한 장치에서 백도어를 커널 애플리케이션에 설치하고 시스템 전체를 완전히 제어할 수 있게 합니다.

발견 내용
* 목표 – Qualcomm Sahara 프로토콜, 장치를 비상 부팅 모드(EDL)로 전환할 때 사용됩니다.
이 모드는 수리 및 리펌프업을 위해 사용되며, OS가 실행되기 전에 소프트웨어를 로드합니다.

* 문제 – EDL 단계에서 신뢰 체인이 깨져 악성 코드를 프로세서에 삽입할 수 있는 경로가 열립니다.

* 영향 범위 – 17개의 칩셋 시리즈:
* MDM9x07, MDM9x45, MDM9x65
* MSM8909, MSM8916, MSM8952
* SDX50

또한 유사 플랫폼을 사용하는 다른 벤더에도 위험이 확산될 수 있습니다.

* 식별자 – CVE‑2026‑25262. Qualcomm은 지난해 3월에 문제를 통보받았으며 4월에 이를 확인했습니다.

공격 방식
1. 물리적 접근 – 공격자는 케이블을 통해 장치를 자신의 장비에 연결합니다.
2. 최신 스마트폰에서는 EDL 모드로 전환해야 하며, 이는 종종 버튼 조합으로 수행됩니다.
3. 신뢰할 수 없는 USB 포트(공항, 호텔 등 충전기)에 연결하면 위험이 증가하며, 수동 개입 없이도 발생합니다.

* 시간 – 며칠 안에 악성 코드가 삽입될 수 있습니다.
* 위협은 운영 중뿐 아니라 수리 또는 공급 단계에서도 존재합니다: 장치가 이미 손상된 상태로 사용자에게 전달될 수 있습니다.

공격자가 얻을 수 있는 것
* 개인 데이터, 카메라 및 마이크 접근 권한.
* 일부 시나리오에서는 장치를 완전히 제어할 수 있으며(숨겨진 정보 수집 포함).

Kaspersky 전문가 세르게이 아누프리엔코는 “이렇게 설치된 악성은 탐지와 제거가 어렵습니다. 백그라운드에서 오랜 시간 동안 작동하며, 시스템은 실제로 재부팅되지 않고 재시작을 시뮬레이션할 수 있습니다. 완전한 정리를 보장하려면 전원을 완전히 끄는 것이 필요합니다—예를 들어 배터리 방전을 기다리는 것처럼요.”라고 말했습니다.

공격 제한
* 케이블을 통한 물리적 접근은 공격 벡터를 좁게 만듭니다: 이는 대규모 인터넷 감염이 아니라 목표 지향적인 행위입니다.
* 이 취약점은 구형 칩셋에 영향을 미치며 대부분의 최신 플래그십 스마트폰은 위험 영역 밖에 있습니다.

브리치를 닫는 방법
현재 Qualcomm 또는 장치 제조업체(Samsung, Xiaomi 등)만이 BootROM 펌웨어 업데이트를 통해 문제를 완전히 해결할 수 있습니다. 이러한 패치가 나오기 전까지 사용자는 물리적 접근을 제한하고 알려지지 않은 USB 포트에 연결하지 않도록 해야 합니다

댓글 (0)

의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.

아직 댓글이 없습니다. 댓글을 남기고 의견을 공유해 주세요!

댓글을 남기려면 로그인해 주세요.

댓글을 남기려면 로그인