Giriş / Üyelik
Hoş Geldiniz
Hızlı ve güvenli alışverişe giriş yapın!
Henüz Üye Değil Misiniz?
Kolayca üye olabilirsiniz!

Milyonlarca cihazı etkileyen Qualcomm işlemci açığı deşifre edildi

28-04-2026 10:24
Milyonlarca cihazı etkileyen Qualcomm işlemci açığı deşifre edildi

Milyonlarca akıllı telefon, tablet, IoT cihazı ve endüstriyel sistemde kullanılan Qualcomm işlemcilerinde, donanım katmanına gömülü ciddi bir güvenlik zafiyeti ortaya çıktı. Kaspersky ICS CERT araştırmacıları tarafından saptanan bu açık, cihazların doğrudan ana yazılımında (firmware) bulunan BootROM birimini etkiliyor. CVE-2026-25262 koduyla tanımlanan bu durum, saldırganların cihazdaki verilere ulaşmasına, kamera ve mikrofon gibi sensörleri kontrol etmesine zemin hazırlıyor.

Araştırmanın detayları Black Hat Asia 2026 etkinliğinde kamuoyuyla paylaşıldı. Söz konusu açığın özellikle Qualcomm MDM9x07, MDM9x45, MSM8909 ve SDX50 gibi yaygın serileri etkilediği resmiyet kazandı. 2025 yılının ilk yarısında Qualcomm’a bildirilen ve şirket tarafından da doğrulanan bu zafiyetin, benzer mimariye sahip diğer çip modellerini de kapsayabileceği değerlendiriliyor.


Fiziksel erişimle cihaz kontrolü ele geçebiliyor

Güvenlik uzmanları, cihazların "Emergency Download Mode" (EDL) adı verilen kurtarma modunda kullandığı Sahara protokolünü inceleyerek açığı deşifre etti. Bu protokol, işletim sistemi henüz yüklenmeden önce cihazın bir bilgisayar ile iletişim kurmasını sağlıyor. Analizler, bu aşamadaki bir boşluğun, cihaza fiziksel erişimi olan bir saldırganın "güvenli önyükleme zincirini" kırmasına imkan verdiğini gösteriyor.

Saldırganlar bu yöntemi kullanarak cihazın uygulama işlemcisine arka kapılar yerleştirebiliyor. Hedef cihaz bir telefon olduğunda, kullanıcı parolalarından konum bilgilerine, rehberden özel dosyalara kadar her türlü hassas veri risk altına giriyor. Üstelik bu işlem için cihazın birkaç dakikalığına kötü niyetli kişilerin eline geçmesi yeterli oluyor.


Yeniden başlatma her zaman çözüm olmayabilir

Kaspersky ICS CERT uzmanı Sergey Anufrienko, bu tür açıkların tespit edilmesinin oldukça güç olduğunu vurguladı. Yazılımsal müdahalelerle cihaza yerleşen casus yazılımlar, sistemi manipüle ederek kullanıcıya cihazın yeniden başlatıldığını düşündürebiliyor. Anufrienko, bu durumu şu sözlerle açıklıyor: "Ele geçirilmiş sistemler, gerçekte kapanmadan sistemi yeniden başlatılmış gibi gösterebilir. Bu gibi durumlarda yalnızca cihazın enerjisinin tamamen kesilmesi veya bataryanın tamamen boşalması temiz bir başlangıcı garanti eder."

Güvenlik uzmanları hem bireyler hem de kurumlar için cihazların fiziksel güvenliğinin önemine dikkat çekiyor. Özellikle bakım veya onarım için gönderilen cihazların kontrol altında tutulması ve tedarik zinciri süreçlerinde sıkı denetimlerin uygulanması tavsiye ediliyor.

Blog Etiketleri :
ideasoft e-ticaret paketleri ile hazırlandı.