05/06/2022

05/06/2022

Descoberta vulnerabilidade crítica em chip UNISOC


Esta situação afeta 11% dos smartphones a nível mundial.


A Check Point Research (CPR), área de Threat Intelligence da Check Point® Software Technologies Ltd, fornecedor líder de soluções de cibersegurança a nível global, identifica vulnerabilidade crítica de segurança em chip UNISOC responsável pela comunicação móvel de 11% dos telemóveis do mundo. Deixada por resolver, a vulnerabilidade permitiria a um atacante neutralizar ou bloquear comunicações. A investigação da CPR marca a primeira vez em que um chip da UNISOC foi sujeito a técnicas de engenharia inversa para examinação de falhas de segurança. Quando comunicada à UNISOC, a vulnerabilidade foi classificada com um 9.4 em 10 no grau de criticidade.

 

Investigação pioneira

A investigação da CPR marca a primeira vez que o modem UNISOC foi alvo de uma tática de engenharia inversa e investigado quanto à existência de vulnerabilidades. A CPR digitalizou os processadores de mensagens NAS num curto período de tempo, encontrando uma vulnerabilidade, que poderia ser utilizada para perturbar a comunicação rádio do dispositivo. Um hacker ou unidade militar poderiam aproveitar-se desta vulnerabilidade para neutralizar as comunicações numa localização específica.

 

A CPR partilhou as suas conclusões com a UNISOC em maio de 2022, que identificaram a vulnerabilidade, classificando-a com um 9.4 em 10 no grau de criticidade. Desde aí, a UNISOC lançou uma patch, CVE-2022-20210. A Google confirmou que irá publicar a patch no próximo Boletim de Segurança para Android. A Check Point recomenda todos os utilizadores a manter, em todos os momentos, o software dos seus smartphones atualizados.

 

Somos os primeiros a utilizar a técnica de engenharia inversa e a investigar o modem UNISOC quanto a possíveis vulnerabilidades. Encontrámos uma vulnerabilidade no modem UNISOC, integrado em 11% dos smartphones. Um atacante poderia utilizar uma estação de rádio para enviar um pacote de malformações que reiniciaria o modem, impedindo o utilizador de comunicar. Caso fosse deixada por resolver, a comunicação móvel poderia ser bloqueada pelo atacante. A vulnerabilidade está no firmware do modem, e não no próprio Android. Não há nada que os utilizadores de Android possam fazer de momento, mas recomendamos vivamente que seja aplicada a patch que será lançada pelo Google no próximo Boletim de Segurança para Android,” afirma Slava Makkaveev, Reverse Engineering & Security Research attorneys da Check Point Software.

  

0 comments:

Enviar um comentário