Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

На октябрьской конференции SAS 2024 представители Kaspersky ICS CERT рассказали о двух уязвимостях, найденных в чипах Unisoc. Проблемы позволяли обойти защиту и получить удаленный доступ к процессору приложений через встроенный в SoC модем.

Чипсеты китайского производителя используются в смартфонах, планшетах, бортовых системах авто, а также в телеком-оборудовании. Такие компоненты присутствуют и в Android-устройствах, популярных в Азии, Африке, Латинской Америке и России.

Уязвимость CVE-2024-39431, обнаруженная специалистами «Лаборатории Касперского», представляет собой возможность записи за границами выделенного в памяти буфера. Проблема CVE-2024-39432 классифицируется как чтение за пределами буфера.

Обе уязвимости привязаны к драйверу UMTS RLC, причина появления одна и та же — отсутствие проверки границ буфера. Степень опасности Unisoc в обоих случаях оценила в 8,3 балла CVSS (как высокую).

На SAS эксперты продемонстрировали возможность использования находок для получения удаленного доступа к ОС прикладного процессора в обход штатной защиты. В результате злоумышленник сможет выполнить в системе любой код на уровне ядра и изменять системные файлы.

В ходе исследования были опробованы различные векторы атаки, в том числе использование контроллера DMA для обхода аппаратной защиты памяти (MPU) — похожая тактика была применена в «Операции Триангуляция». Однако все протестированные методы оказались слишком сложны в исполнении и под силу только хорошо подготовленным, не стесненным в ресурсах злоумышленникам.

«Многие производители чипов ставят на первое место конфиденциальность информации о внутреннем устройстве и работе своих процессоров для защиты интеллектуальной собственности, — отметил глава Kaspersky ICS CERT Евгений Гончаров. — Это вполне объяснимо, однако закрытая архитектура и недокументированная функциональность часто сопутствуют ошибкам в реализации и проблемам безопасности, которые трудно устранить после выхода продукта на рынок».

Однако Unisoc оказалась на высоте и оперативно выпустила патчи после получения отчета. Пользователям и производителям устройств рекомендуется применить обновления в кратчайшие сроки.

Два года назад в модемах Unisoc была выявлена уязвимость, позволяющая нарушить связь мобильного устройства. Разработчики Google исправно реагируют на подобные ЧП патчингом своей ОС. Так, обнаруженные Kaspersky проблемы CVE-2024-39432 и CVE-2024-39431 были нейтрализованы с выпуском сентябрьских обновлений для Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru