Des chercheurs de Kaspersky ont découvert une vulnérabilité matérielle dans les puces Qualcomm Snapdragon qui équipent des millions d’appareils. Grâce à un accès physique, des attaquants peuvent dérober des données, détourner des capteurs tels que les caméras et les micros et, dans certains cas, prendre le contrôle total. La faille se situe dans la BootROM et est difficile à corriger sans interruption de l’alimentation.
La vulnérabilité (CVE-2026-25262) affecte des jeux de puces tels que les séries Qualcomm MDM9x07, MSM8909 et SDX50. Ceux-ci sont présents dans les smartphones, les tablettes, les composants automobiles et les appareils IoT. Kaspersky avait déjà alerté Qualcomm en mars 2025, mais les détails n’ont été rendus publics qu’un an plus tard. Le problème réside dans le protocole Sahara, utilisé lorsqu’une puce passe en mode de téléchargement d’urgence (EDL). Ce mode sert normalement aux opérations de récupération, mais il offre désormais une porte dérobée.
Le risque s’étend à la chaîne d’approvisionnement. Des attaquants pourraient installer des logiciels malveillants qui persistent même après un redémarrage, à moins que l’alimentation ne soit complètement coupée. Cela rend la détection et la suppression particulièrement difficiles.
Scénarios d’attaque : des mots de passe au contrôle total
Avec un accès physique à un appareil, des personnes malveillantes peuvent contourner la chaîne de sécurité. Sur les smartphones ou les tablettes, cela permet d’accéder aux mots de passe saisis, aux fichiers, aux contacts, aux données de localisation et aux capteurs tels que les caméras et les micros. Sergey Anufrienko, expert en sécurité chez Kaspersky ICS CERT, souligne que les logiciels malveillants peuvent se dissimuler et influencer le comportement à long terme : « Un simple redémarrage ne suffit souvent pas. Seule une interruption totale de l’alimentation — comme une batterie vide — garantit un démarrage propre. »
L’impact ne se limite pas aux appareils grand public. Les systèmes industriels et les véhicules équipés de puces vulnérables courent également un risque, en particulier lors de la production, de la maintenance ou du recyclage. Kaspersky recommande de contrôler strictement l’accès physique aux appareils à toutes les étapes — de la livraison à la mise au rebut.
