Аналитики «Лаборатории Касперского» обнаружили уязвимости в чипах Unisoc, которые широко используются в смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании в России, Азии, Африке и Латинской Америке.

Проблемам были присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431. Уязвимости позволяли обходить защиту и получать неавторизованный удаленный доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip).

Эксперты Kaspersky ICS CERT сообщают, что атакующие могли обходить защитные механизмы в ОС, работающей на процессоре приложений; получать удаленный доступ к ее ядру; выполнять неавторизованный код с привилегиями уровня ядра ОС и модифицировать произвольные системные файлы.

В компании предупреждают, что в силу широкой распространенности чипов Unisoc, от обнаруженных уязвимостей могут пострадать как индивидуальные пользователи уязвимых конечных устройств, так и организации.

Так, атаки на уязвимые устройства в критически важных отраслях (например, автотранспорт или телекоммуникации) могут не только нанести большой урон атакованному предприятию, но и иметь серьезные последствия инфраструктурного уровня — для многих прочих секторов экономики.

Специалисты изучили разные векторы атак, включая техники манипулирования контроллером прямого доступа к памяти (DMA), которые позволяют обходить существующие меры защиты, такие как модуль защиты памяти (MPU).

Отмечается, что это напоминает тактику «Операции Триангуляция», которая была обнаружена экспертами в 2023 году. Ввиду высокой сложности и изощренности такие методы могут использоваться только злоумышленники с серьезными техническими навыками и ресурсами.

«Безопасность чипов — это сложная тема, киберриски следует учитывать как при проектировании микросхем, так и в архитектуре конечного продукта, использующего чип. Многие производители чипов ставят на первое место конфиденциальность информации о внутреннем устройстве и работе своих процессоров для защиты интеллектуальной собственности. Это вполне объяснимо, однако закрытая архитектура и недокументированная функциональность часто сопутствуют ошибкам в реализации и проблемам безопасности, которые трудно устранить после выхода продукта на рынок. Наше исследование подчёркивает, как важно, чтобы производители чипов, разработчики конечных продуктов и сообщество специалистов по кибербезопасности теснее сотрудничали друг с другом, это поможет выявлять потенциальные уязвимости на ранних этапах и снижать риски их позднего обнаружения и использования злоумышленниками», — комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT.

Получив уведомление об уязвимостях, разработчики Unisoc создали и выпустили исправления для устранения всех выявленных проблем.

Теперь специалисты «Лаборатории Касперского» настоятельно рекомендуют производителям и пользователям устройств незамедлительно установить эти обновления, чтобы снизить риски атак.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии