Cuando la vulnerabilidad se da al nivel del chip
- Seguridad
Kaspersky detalla la vulnerabilidad identificada hace un año en varias de las series de chips de Qualcomm, presentes en smartphones, tablets, vehículos conectados y dispositivos IoT, y que permitiría tomar el control total del dispositivo a un atacante que tuviera acceso físico al mismo.
En marzo de 2025, el equipo Kaspersky ICS CERT informó de una vulnerabilidad en las series de chips Qualcomm MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 y SDX50. En abril, Qualcomm reconoció oficialmente el problema, que pasó a ser registrado como vulnerabilidad CVE-2026-25262. Kaspersky detalla ahora el detalle del error, avisando de que “otros chips basados en Qualcomm también podrían verse afectados”.
La vulnerabilidad se da en el protocolo Sahara, “un sistema de comunicación de bajo nivel que se activa cuando un chip Qualcomm entra en modo Emergency Download (EDL), un modo especial de recuperación utilizado para reparar o restaurar dispositivos como smartphones. Este protocolo actúa como primer punto de conexión entre el dispositivo y un ordenador, permitiendo cargar software antes de que se inicie el sistema operativo”.
Con la vulnerabilidad identificada, un atacante con acceso físico al dispositivo podría saltarse protecciones clave y, en algunos casos, instalar software malicioso o puestas traseras en el procesador principal. Así se obtendría un control total del dispositivo. Kaspersky, que recomienda extremar también las medidas de seguridad física, señala que el riesgo no solo para usuarios finales, sino para la cadena de suministro.
Sergey Anufrienko, experto en seguridad de Kaspersky ICS CERT, señala que “vulnerabilidades como esta pueden permitir a los ciberdelincuentes desplegar malware difícil de detectar y eliminar. En la práctica, esto podría facilitar la recopilación encubierta de datos o la manipulación del comportamiento del dispositivo durante largos periodos de tiempo. Aunque reiniciar el dispositivo puede parecer una solución eficaz, no siempre lo es: los sistemas comprometidos pueden simular un reinicio sin realizarlo realmente. En estos casos, solo un apagado completo, incluida la descarga total de la batería, garantiza un reinicio limpio”.