Η Check Point Research (CPR) κατέγραψε μια κρίσιμη ευπάθεια ασφαλείας στο smartphone τσιπ της UNISOC, το οποίο είναι υπεύθυνο για την επικοινωνία μέσω κινητoύ στο 11% των smartphones παγκοσμίως.
Σε περίπτωση μη επιδιόρθωσης της, ένας εισβολέας θα μπορούσε να την εκμεταλλευτεί για να εξουδετερώσει ή να μπλοκάρει την επικοινωνία. Η έρευνα της CPR σηματοδοτεί την πρώτη φορά που το έξυπνο τσιπ της UNISOC κατασκευάστηκε αντίστροφα για την εξέταση ελαττωμάτων ασφαλείας.
Η UNISOC αναγνώρισε την ευπάθεια και τη βαθμολόγησε με 9,4/10 (κρίσιμη).
Η ευπάθεια εντοπίζεται στο υλικολογισμικό του μόντεμ, όχι στο ίδιο το λειτουργικό σύστημα Android, και επηρεάζει τα chipsets 4G και 5G της UNISOC.
Η Google ενημερώνει ότι η ευπάθεια θα δημοσιευτεί στο επερχόμενο δελτίο ασφαλείας του Android.
Έρευνα για πρώτη φορά
Η έρευνα της CPR σηματοδοτεί την πρώτη φορά που το μόντεμ UNISOC κατασκευάζεται αντίστροφα και ερευνάται για ευπάθειες. Η CPR σάρωσε τους χειριστές μηνυμάτων NAS μέσα σε σύντομο χρονικό διάστημα και βρήκε μια ευπάθεια, η οποία μπορεί να χρησιμοποιηθεί για τη διακοπή της ραδιοεπικοινωνίας της συσκευής μέσω ενός κακοσχηματισμένου πακέτου.
Ένας hacker ή μια στρατιωτική μονάδα μπορεί να εκμεταλλευτεί μια τέτοια ευπάθεια για να εξουδετερώσει τις επικοινωνίες σε μια συγκεκριμένη τοποθεσία.
Υπεύθυνη δημοσιοποίηση
Η CPR αποκάλυψε υπεύθυνα αυτά τα ευρήματα στην UNISOC τον Μάιο του 2022, η οποία αναγνώρισε την ευπάθεια, δίνοντάς της βαθμολογία 9,4 (κρίσιμη). Η UNISOC έχει έκτοτε εκδώσει την επιδιόρθωση CVE-2022-20210. Η Google δήλωσε ότι η διόρθωση θα δημοσιευθεί στο επερχόμενο δελτίο ασφαλείας του Android.
Η Check Point προτρέπει τους χρήστες κινητών τηλεφώνων να ενημερώνουν πάντα το λειτουργικό σύστημα του κινητού τους τηλεφώνου στο τελευταίο διαθέσιμο λογισμικό.
Δήλωση του Slava Makkaveev, του τμήματος Reverse Engineering & Security Research νομικών συμβούλων της Check Point Software:
“Είμαστε οι πρώτοι που πραγματοποιούμε reverse engineering και διερευνούμε το μόντεμ UNISOC για ευπάθειες. Βρήκαμε μια ευπάθεια στο μόντεμ UNISOC που είναι ενσωματωμένο στο 11% των smartphones. Ένας επιτιθέμενος θα μπορούσε να χρησιμοποιήσει έναν ραδιοφωνικό σταθμό για να στείλει ένα κακόμορφο πακέτο που θα επαναφέρει το μόντεμ, στερώντας από τον χρήστη τη δυνατότητα επικοινωνίας. Αν δεν επιδιορθωθεί, η κινητή επικοινωνία μπορεί να μπλοκαριστεί από έναν εισβολέα. Η ευπάθεια βρίσκεται στο υλικολογισμικό του μόντεμ, όχι στο ίδιο το Android. Οι χρήστες του Android δεν μπορούν να κάνουν τίποτα αυτή τη στιγμή, αν και συνιστούμε ανεπιφύλακτα να εφαρμόσουν το patch που θα κυκλοφορήσει η Google στο επερχόμενο Android Security Bulletin”.