Vulnerabilità Qualcomm Snapdragon scoperta da Kaspersky
La vulnerabilità di alcuni chip Qualcomm Snapdragon individuata da Kaspersky ICS CERT riguarda un punto molto delicato della sicurezza hardware: il BootROM, cioè il firmware integrato a basso livello nei chipset. Secondo quanto riportato, il problema interessa diversi chip Qualcomm usati in smartphone, tablet, dispositivi IoT, componenti automotive e altri apparati consumer e industriali. In uno scenario di attacco riuscito, un aggressore potrebbe arrivare ad accedere ai dati memorizzati sul dispositivo, ai sensori come fotocamera e microfono e, in alcuni casi, assumere il pieno controllo del terminale.
Il tema è rilevante proprio perché non si parla di una falla software classica da app o sistema operativo, ma di una debolezza a livello hardware e di avvio. Questo rende il problema più serio del solito, soprattutto in quei contesti in cui il dispositivo viene lasciato incustodito, spedito in assistenza o attraversa più mani lungo la filiera tecnica.
Vulnerabilità Qualcomm Snapdragon: quali chip sono coinvolti
Kaspersky ha indicato come interessate le serie Qualcomm MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 e SDX50. La vulnerabilità è stata segnalata a Qualcomm nel marzo 2025 e formalmente riconosciuta nell’aprile 2025, con assegnazione del codice CVE-2026-25262. Il testo precisa inoltre che potrebbero essere coinvolti anche altri chip basati su Qualcomm.
Questo ultimo passaggio merita attenzione, perché suggerisce che il perimetro reale del problema potrebbe non essere limitato ai soli modelli già elencati. In altre parole, la lista fornita è un punto di partenza, non per forza il quadro completo definitivo.
Vulnerabilità Qualcomm Snapdragon: dove si trova il problema
I ricercatori hanno analizzato il protocollo Sahara, usato quando un chip Qualcomm entra in EDL, cioè Emergency Download Mode. Si tratta di una modalità speciale di ripristino pensata per recuperare o riparare smartphone e altri dispositivi. Sahara rappresenta il primo passaggio che permette a un computer di collegarsi al dispositivo e caricare software prima dell’avvio del sistema operativo.
Secondo Kaspersky, una vulnerabilità in questo processo può consentire a un attaccante con accesso fisico al dispositivo di aggirare le protezioni di sicurezza principali del chip, compromettere la catena di avvio sicuro e, in alcuni casi, installare applicazioni dannose o backdoor nel processore applicativo. Da quel punto in poi, il dispositivo può risultare compromesso in profondità.
Cosa può fare un attaccante su uno smartphone Snapdragon
Nel caso di uno smartphone o di un tablet, Kaspersky ha spiegato che un attaccante potrebbe arrivare a ottenere accesso alle password inserite dall’utente. Da lì si aprirebbe la possibilità di raggiungere file, contatti, posizione, oltre a fotocamera e microfono del dispositivo. Il quadro descritto è quindi quello di una compromissione molto estesa, non limitata a un singolo dato o a una funzione marginale.
C’è poi un altro dettaglio che rende la questione ancora più delicata: secondo i ricercatori, bastano pochi minuti di accesso fisico per compromettere la sicurezza del dispositivo. Questo significa che un telefono lasciato per poco tempo senza sorveglianza, oppure inviato in riparazione, potrebbe teoricamente non offrire più garanzie piene di integrità. Kaspersky ha esteso inoltre il rischio anche alla supply chain, quindi alle fasi precedenti alla consegna finale all’utente.
Perché questa vulnerabilità preoccupa
Secondo Sergey Anufrienko, Security Expert di Kaspersky ICS CERT, vulnerabilità di questo tipo possono permettere l’installazione di malware difficili da individuare e rimuovere, con conseguente raccolta occulta di dati o alterazione del comportamento dei dispositivi per lunghi periodi. La parte più critica del commento riguarda il riavvio: apparentemente può sembrare una soluzione semplice, ma non sempre è affidabile perché un sistema compromesso potrebbe simulare il riavvio senza resettarsi davvero.
Per ottenere un riavvio pulito, secondo Kaspersky, servirebbe una interruzione completa dell’alimentazione, compreso in alcuni casi l’esaurimento totale della batteria. È un’indicazione che fa capire bene quanto la compromissione descritta possa operare in profondità, ben al di sotto del normale livello percepito dall’utente.
Cosa consiglia Kaspersky
Le raccomandazioni riportate sono piuttosto nette. Kaspersky ha invitato aziende e utenti privati ad applicare controlli rigorosi sulla sicurezza fisica dei dispositivi. Non solo durante l’uso quotidiano ma anche nelle fasi di approvvigionamento, manutenzione e dismissione. Inoltre, un riavvio ottenuto interrompendo davvero l’alimentazione del chip interessato, oppure lo scaricamento completo della batteria, può aiutare a eliminare eventuale malware installato.
Nel complesso, la vulnerabilità di Snapdragon descritta da Kaspersky va presa sul serio perché tocca uno strato molto basso del sistema e rende centrale un aspetto spesso sottovalutato. La sicurezza fisica del dispositivo. In questo caso non basta pensare solo ad app malevole o phishing. Il problema, qui, è che pochi minuti di accesso diretto possono bastare per aprire uno scenario molto più profondo e difficile da rilevare.