Kaspersky vừa phát hiện một lỗ hổng phần cứng trong các bộ vi xử lý Qualcomm, vốn đang được sử dụng trên nhiều thiết bị như điện thoại thông minh, máy tính bảng, linh kiện ô tô và thiết bị kết nối.
Lỗ hổng được công bố tại sự kiện Black Hat Asia 2026, liên quan đến bộ nhớ khởi động tích hợp sẵn BootROM. Đây là thành phần nằm ở tầng rất thấp của phần cứng, hoạt động trước khi hệ điều hành được khởi động.
Theo Kaspersky, lỗ hổng ảnh hưởng đến một số dòng bộ xử lý Qualcomm như MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 và SDX50. Vấn đề đã được báo cáo cho Qualcomm vào tháng 3-2025, sau đó được hãng xác nhận vào tháng 4-2025 với mã định danh CVE-2026-25262. Qualcomm cũng cho biết một số dòng chip khác có thể chịu ảnh hưởng.
Điểm đáng lo ngại nằm ở giao thức Sahara, cơ chế giao tiếp được kích hoạt khi chip Qualcomm chuyển sang chế độ tải xuống khẩn cấp EDL. Chế độ này thường được dùng để khôi phục hoặc sửa chữa thiết bị. Tuy nhiên, nếu kẻ tấn công có quyền tiếp cận vật lý với thiết bị, lỗ hổng có thể bị khai thác để vượt qua một số cơ chế bảo vệ quan trọng, làm suy yếu quy trình khởi động an toàn.
Trong tình huống xấu, tin tặc có thể cài mã độc hoặc cửa hậu vào bộ xử lý ứng dụng, từ đó theo dõi dữ liệu người dùng trong thời gian dài. Với điện thoại hoặc máy tính bảng, rủi ro có thể bao gồm việc tiếp cận mật khẩu, tập tin, danh bạ, vị trí, camera và micro.
Kaspersky cảnh báo nguy cơ không chỉ nằm ở người dùng cuối mà còn có thể xuất hiện trong chuỗi cung ứng, quá trình bảo trì hoặc khi thiết bị bị sang tay. Hãng khuyến nghị người dùng và tổ chức cần kiểm soát chặt thiết bị trong suốt vòng đời sử dụng. Trường hợp nghi ngờ thiết bị đã bị cài mã độc, việc khởi động lại thông thường có thể không đủ. Thay vào đó, người dùng nên ngắt hoàn toàn nguồn điện nếu có thể, hoặc để thiết bị cạn pin trước khi khởi động lại.
Tiểu Minh