Аналитики «Лаборатории Касперского» обнаружили уязвимости в чипах Unisoc, которые широко используются в смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании в России, Азии, Африке и Латинской Америке.
Проблемам были присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431. Уязвимости позволяли обходить защиту и получать неавторизованный удаленный доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip).
Эксперты Kaspersky ICS CERT сообщают, что атакующие могли обходить защитные механизмы в ОС, работающей на процессоре приложений; получать удаленный доступ к ее ядру; выполнять неавторизованный код с привилегиями уровня ядра ОС и модифицировать произвольные системные файлы.
В компании предупреждают, что в силу широкой распространенности чипов Unisoc, от обнаруженных уязвимостей могут пострадать как индивидуальные пользователи уязвимых конечных устройств, так и организации.
Так, атаки на уязвимые устройства в критически важных отраслях (например, автотранспорт или телекоммуникации) могут не только нанести большой урон атакованному предприятию, но и иметь серьезные последствия инфраструктурного уровня — для многих прочих секторов экономики.
Специалисты изучили разные векторы атак, включая техники манипулирования контроллером прямого доступа к памяти (DMA), которые позволяют обходить существующие меры защиты, такие как модуль защиты памяти (MPU).
Отмечается, что это напоминает тактику «Операции Триангуляция», которая была обнаружена экспертами в 2023 году. Ввиду высокой сложности и изощренности такие методы могут использоваться только злоумышленники с серьезными техническими навыками и ресурсами.
«Безопасность чипов — это сложная тема, киберриски следует учитывать как при проектировании микросхем, так и в архитектуре конечного продукта, использующего чип. Многие производители чипов ставят на первое место конфиденциальность информации о внутреннем устройстве и работе своих процессоров для защиты интеллектуальной собственности. Это вполне объяснимо, однако закрытая архитектура и недокументированная функциональность часто сопутствуют ошибкам в реализации и проблемам безопасности, которые трудно устранить после выхода продукта на рынок. Наше исследование подчёркивает, как важно, чтобы производители чипов, разработчики конечных продуктов и сообщество специалистов по кибербезопасности теснее сотрудничали друг с другом, это поможет выявлять потенциальные уязвимости на ранних этапах и снижать риски их позднего обнаружения и использования злоумышленниками», — комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT.
Получив уведомление об уязвимостях, разработчики Unisoc создали и выпустили исправления для устранения всех выявленных проблем.
Теперь специалисты «Лаборатории Касперского» настоятельно рекомендуют производителям и пользователям устройств незамедлительно установить эти обновления, чтобы снизить риски атак.