Sicherheitsexperten des Kaspersky ICS CERT haben eine kritische Hardware-Schwachstelle in weit verbreiteten Chipsätzen des Herstellers Qualcomm identifiziert. Die unter der Kennung CVE-2026-25262 registrierte Sicherheitslücke betrifft das sogenannte BootROM – eine Firmware, die fest in der Hardware verankert ist. Da diese Komponenten in Millionen von Smartphones, Tablets, Fahrzeugen und IoT-Geräten zum Einsatz kommen, sind die potenziellen Auswirkungen weitreichend.
Inhaltsverzeichnis
Das Einfallstor: Der Emergency Download Mode
Im Fokus der Analyse stand das Sahara-Protokoll. Dieses System wird aktiv, wenn ein Chip in den speziellen Wiederherstellungsmodus (Emergency Download Mode, kurz EDL) versetzt wird. Ein Angreifer kann über dieses Protokoll eine Verbindung zum Gerät herstellen, noch bevor das eigentliche Betriebssystem geladen wird.
Die Experten fanden heraus, dass dieser Prozess eine Manipulation zulässt, sofern ein Angreifer physischen Zugriff auf das Gerät hat. Durch die Schwachstelle lassen sich zentrale Sicherheitsmechanismen wie die „Secure Boot Chain“ umgehen. Dies ermöglicht es, Schadsoftware oder Backdoors direkt im Anwendungsprozessor zu installieren, was zur vollständigen Übernahme des Systems führen kann.
Gravierende Folgen für Datenschutz und Industrie
Ist ein Gerät erst einmal kompromittiert, haben Angreifer nahezu unbegrenzten Zugriff:
- Datenraub: Passwörter, Kontakte, Dateien und Standortinformationen können ausgelesen werden.
- Überwachung: Sensoren wie Kamera und Mikrofon lassen sich unbemerkt aktivieren.
- Lieferketten-Risiko: Die Experten warnen davor, dass Manipulationen bereits während des Transports oder bei Wartungsarbeiten stattfinden könnten.
Schwierige Abwehr: Wenn der Neustart zur Täuschung wird
Besonders tückisch ist die Hartnäckigkeit der möglichen Infektion. Sergey Anufrienko von Kaspersky betont, dass herkömmliche Sicherheitssoftware solche Angriffe auf Hardware-Ebene nur schwer erkennt. Ein einfacher Neustart reicht unter Umständen nicht aus, da ein kompromittiertes System einen Reset lediglich simulieren kann, ohne die Schadsoftware tatsächlich zu entfernen. Laut den Experten garantiert in einem solchen Fall nur ein vollständiger Stromverlust – etwa durch das komplette Entladen des Akkus –, dass das System wirklich sauber neu startet.
Betroffene Hardware
Bisher wurden die folgenden Qualcomm-Serien als anfällig bestätigt:
- MDM9x07, MDM9x45, MDM9x65
- MSM8909, MSM8916, MSM8952
- SDX50
Qualcomm hat die Existenz der Schwachstelle bereits im April 2025 offiziell bestätigt, nachdem sie im März gemeldet worden war.
Empfehlungen für Nutzer und Unternehmen
Um das Risiko zu minimieren, rät Kaspersky zu folgenden Schutzmaßnahmen:
- Physische Sicherheit: Geräte sollten während der gesamten Nutzungsdauer – von der Beschaffung bis zur Entsorgung – vor unbefugtem physischem Zugriff geschützt werden.
- Zugriffskontrolle: Der physische Zugang zu kritischer Hardware muss strikt kontrolliert und auf das notwendige Personal beschränkt werden.
- Radikaler Neustart: Bei konkretem Verdacht auf eine Manipulation sollte die Stromversorgung des Chips physisch unterbrochen oder der Akku restlos entladen werden, um sicherzustellen, dass flüchtige Schadsoftware gelöscht wird.
Mobilfunk-Newsletter: Einmal pro Woche die neusten Informationen rund um Handy, Smartphones und Deals!
Unser kostenloser Newsletter informiert Sie regelmäßig per E-Mail über Produktneuheiten und Sonderaktionen. Ihre hier eingegebenen Daten werden lediglich zur Personalisierung des Newsletters verwendet und nicht an Dritte weitergegeben. Sie können sich jederzeit aus dem Newsletter heraus abmelden. Durch Absenden der von Ihnen eingegebenen Daten willigen Sie in die Datenverarbeitung ein und bestätigen unsere Datenschutzerklärung.
Immer die aktuellsten Nachrichten direkt im Smartphone.
Unsere Kanäle gibt es kostenlos hier:
Telegram: Appdated Telegram Channel
Facebook: Appdated Facebook Seite
Twitter: Appdated Twitter Channel

Technikaffin seit den Zeiten von Amiga 500 und C64 – mittlerweile aber eher mit deutlichem Fokus auf die Bereich Mobilfunk und Telekommunikation. Die ersten Artikel im Telco Bereich habe ich bereits 2006 geschrieben, seit dem bin ich dem Thema treu geblieben und nebenbei läuft mittlerweile auch noch ein Telefon- und Smartphone Museum um die Entiwcklung zu dokumentieren.
