Onderzoekers van Kaspersky ontdekten een hardwarematige kwetsbaarheid in Qualcomm Snapdragon-chips die in miljoenen apparaten zitten. Aanvallers kunnen via fysieke toegang gegevens stelen, sensoren zoals camera’s en microfoons misbruiken, en in sommige gevallen volledige controle overnemen. De fout zit in de BootROM en is moeilijk te verhelpen zonder stroomonderbreking.

De kwetsbaarheid (CVE-2026-25262) treft chipsets zoals de Qualcomm MDM9x07-, MSM8909- en SDX50-reeksen. Deze zitten in smartphones, tablets, auto-onderdelen en IoT-apparaten. Kaspersky waarschuwde Qualcomm al in maart 2025, maar pas een jaar later werden de details openbaar gemaakt. Het probleem ligt in het Sahara-protocol, dat wordt gebruikt wanneer een chip in Emergency Download Mode (EDL) belandt. Deze modus dient normaal voor hersteloperaties, maar biedt nu een achterdeur.

Het risico strekt zich uit tot de supply chain. Aanvallers zouden malware kunnen installeren die zelfs na een herstart blijft bestaan, tenzij de stroom volledig wordt onderbroken. Dit maakt detectie en verwijdering bijzonder moeilijk.

Aanvalsscenario’s: van wachtwoorden tot volledige controle

Met fysieke toegang tot een apparaat kunnen kwaadwillenden de beveiligingsketen omzeilen. Bij smartphones of tablets levert dat toegang op tot ingetikte wachtwoorden, bestanden, contacten, locatiegegevens en sensoren zoals camera’s en microfoons. Sergey Anufrienko, beveiligingsexpert bij Kaspersky ICS CERT, benadrukt dat malware zich kan verschuilen en gedrag op lange termijn kan beïnvloeden: “Een eenvoudige herstart volstaat vaak niet. Alleen een volledige stroomonderbreking – zoals een lege batterij – garandeert een schone start.”

De impact is niet beperkt tot consumentenapparaten. Industriële systemen en voertuigen met kwetsbare chips lopen eveneens risico, vooral tijdens productie, onderhoud of recycling. Kaspersky raadt aan om fysieke toegang tot apparaten strikt te controleren in alle fasen – van levering tot afdanking.