ด่วน! แคสเปอร์สกี้ (Kaspersky) เตือนพบช่องโหว่ร้ายแรงในชิป Snapdragon กระทบมือถือ Android หลายรุ่น เช็กวิธีป้องกันที่นี่…
highlight
- Kaspersky (แคสเปอร์สกี้) ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ระดับโลก ค้นพบช่องโหว่ร้ายแรง (Vulnerability) ในชิปประมวลผล Qualcomm Snapdragon ซึ่งอาจเปิดทางให้แฮกเกอร์เข้าถึงข้อมูลส่วนตัวหรือควบคุมระบบได้โดยไม่ได้รับอนุญาต ส่งผลกระทบต่อผู้ใช้งานสมาร์ทโฟน Android ทั่วโลกเป็นวงกว้าง ITday สรุปรายละเอียดความเสี่ยง รายชื่อรุ่นที่อาจได้รับผลกระทบ พร้อมแนวทางป้องกัน และวิธีอัปเดตแพตช์ความปลอดภัยล่าสุดเพื่อปกป้องข้อมูลของคุณ
Kaspersky เตือนพบช่องโหว่ร้ายแรงในชิป Snapdragon กระทบมือถือ Android หลายรุ่น

Kaspersky ICS CERT ค้นพบช่องโหว่ระดับฮาร์ดแวร์ที่ส่งผลกระทบต่อชิปเซ็ต Qualcomm ซึ่งใช้กันอย่างแพร่หลายในอุปกรณ์สำหรับผู้บริโภค และอุตสาหกรรมหลากหลายประเภท รวมถึงสมาร์ทโฟนและแท็บเล็ต ชิ้นส่วนรถยนต์ อุปกรณ์ IoT และอื่น ๆ ช่องโหว่นี้อยู่ใน BootROM ซึ่งเป็นเฟิร์มแวร์ที่ฝังอยู่ในระดับฮาร์ดแวร์
ซึ่งทำให้ผู้โจมตีอาจเข้าถึงข้อมูลใดๆ ที่จัดเก็บไว้ในอุปกรณ์ หรือเซ็นเซอร์ของอุปกรณ์ เช่น กล้องและไมโครโฟน ดำเนินการโจมตีที่ซับซ้อน และในบางกรณีอาจควบคุมอุปกรณ์ได้อย่างสมบูรณ์ ผลการวิจัยถูกนำเสนอในงาน Black Hat Asia 2026 ช่องโหว่นี้ส่งผลกระทบต่อชิป Qualcomm
ในรุ่น MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 และ SDX50 และถูกรายงานไปยัง Qualcomm ในเดือนมีนาคม 2025 Qualcomm ยอมรับช่องโหว่นี้อย่างเป็นทางการในเดือนเมษายน 2025 และได้กำหนดหมายเลข CVE-2026-25262 ให้กับช่องโหว่นี้ ชิปอื่น ๆ ที่ใช้สถาปัตยกรรม Qualcomm อาจได้รับผลกระทบเช่นกัน
นักวิจัยของ แคสเปอร์สกี้ ได้ตรวจสอบโปรโตคอล Sahara ซึ่งเป็นระบบการสื่อสารระดับต่ำที่ใช้เมื่อชิป Qualcomm เข้าสู่โหมดดาวน์โหลดฉุกเฉิน (EDL) ซึ่งเป็นโหมดการกู้คืนพิเศษที่ออกแบบมาเพื่อซ่อมแซมหรือกู้คืนสมาร์ทโฟนหรืออุปกรณ์อื่น ๆ Sahara ทำหน้าที่เป็นขั้นตอนแรกที่อนุญาตให้คอมพิวเตอร์เชื่อมต่อกับอุปกรณ์ และโหลดซอฟต์แวร์ก่อนที่ระบบปฏิบัติการบนอุปกรณ์จะเริ่มต้นทำงาน

ช่องโหว่ด้านความปลอดภัยในกระบวนการนี้อาจทำให้ผู้โจมตีที่สามารถเข้าถึงอุปกรณ์เป้าหมายได้ สามารถหลีกเลี่ยงการป้องกันความปลอดภัยที่สำคัญในชิป บุกรุกห่วงโซ่การบูตที่ปลอดภัย และในบางกรณี สามารถติดตั้งแอปพลิเคชันที่เป็นอันตราย และช่องโหว่ในหน่วยประมวลผลแอปพลิเคชันของชิป
ซึ่งจะทำให้ระบบทั้งหมดเสียหายได้ ตัวอย่างเช่น ในกรณีที่อุปกรณ์เป้าหมายเป็นสมาร์ทโฟน หรือแท็บเล็ต ผู้โจมตีอาจเข้าถึงรหัสผ่านของผู้ใช้ได้ และต่อมาจะเปิดการเข้าถึงข้อมูลผู้ใช้ที่ละเอียดอ่อนหลายประเภท เช่น ไฟล์ รายชื่อติดต่อ ตำแหน่งที่ตั้ง การเข้าถึงกล้องและไมโครโฟนของอุปกรณ์ เป็นต้น
ผู้โจมตีอาจต้องการเพียงแค่การเข้าถึงอุปกรณ์ทางกายภาพเพียงไม่กี่นาทีก็สามารถเจาะระบบได้แล้ว ดังนั้น หากสมาร์ทโฟนถูกส่งไปซ่อมหรือถูกทิ้งไว้โดยไม่มีคนดูแลเป็นเวลาสั้น ๆ ก็ไม่สามารถมั่นใจได้อีกต่อไปว่ามันจะไม่ติดไวรัส นักวิจัยเตือนว่าภัยคุกคามนี้ไม่ได้จำกัดอยู่แค่สถานการณ์ของผู้ใช้ปลายทางเท่านั้น แต่ยังรวมถึงความเป็นไปได้ที่จะถูกโจมตีในระหว่างขั้นตอนของห่วงโซ่อุปทานด้วย

เซอร์เจย์ อนูเฟรนโก ผู้เชี่ยวชาญด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่า ช่องโหว่เช่นนี้อาจทำให้ผู้โจมตีสามารถติดตั้งมัลแวร์ที่ตรวจจับ และกำจัดได้ยาก ในทางปฏิบัติ อาจสามารถรวบรวมข้อมูลอย่างลับ ๆ หรือมีอิทธิพลต่ออุปกรณ์เป็นเวลานาน
ในขณะที่การรีบูตอาจดูเหมือนเป็นวิธีที่มีประสิทธิภาพในการกำจัดมัลแวร์ดังกล่าว แต่ก็ไม่สามารถเชื่อถือได้เสมอไป ระบบที่ถูกบุกรุกอาจจำลองการรีบูตโดยไม่รีเซ็ตจริง ในกรณีเช่นนี้ การตัดกระแสไฟอย่างสมบูรณ์ และแบตเตอรี่หมด จึงจะรับประกันการเริ่มต้นใหม่ที่สะอาดหมดจดได้

แคสเปอร์สกี้ แนะนำให้องค์กร และผู้ใช้งานทั่วไปควบคุมความปลอดภัยทางกายภาพของอุปกรณ์อย่างเข้มงวด รวมถึงในขั้นตอนการจัดหา การบำรุงรักษา และการเลิกใช้งาน การรีบูตอุปกรณ์โดยการตัดกระแสไฟไปยังชิปที่ได้รับผลกระทบ (ถ้ามี) หรือการปล่อยประจุแบตเตอรี่จนหมด อาจช่วยกำจัดมัลแวร์ได้หากมีการติดตั้งไว้
อ่านคำแนะนำเพิ่มเติมได้ที่เว็บไซต์ของ แคสเปอร์สกี้ “ICS CERT” https://ics–cert.kaspersky.com/advisories/2026/04/20/qualcomm–chipsets–series–write–what–where–condition–vulnerability–in–bootrom/
ส่วนขยาย * บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ ** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว) *** ขอขอบคุณภาพประกอบบางส่วนจาก N/A
สามารถกดติดตามข่าวสาร และบทความทางด้านเทคโนโลยีของเราได้ที่ www.facebook.com/itday.in.th

























