Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

На октябрьской конференции SAS 2024 представители Kaspersky ICS CERT рассказали о двух уязвимостях, найденных в чипах Unisoc. Проблемы позволяли обойти защиту и получить удаленный доступ к процессору приложений через встроенный в SoC модем.

Чипсеты китайского производителя используются в смартфонах, планшетах, бортовых системах авто, а также в телеком-оборудовании. Такие компоненты присутствуют и в Android-устройствах, популярных в Азии, Африке, Латинской Америке и России.

Уязвимость CVE-2024-39431, обнаруженная специалистами «Лаборатории Касперского», представляет собой возможность записи за границами выделенного в памяти буфера. Проблема CVE-2024-39432 классифицируется как чтение за пределами буфера.

Обе уязвимости привязаны к драйверу UMTS RLC, причина появления одна и та же — отсутствие проверки границ буфера. Степень опасности Unisoc в обоих случаях оценила в 8,3 балла CVSS (как высокую).

На SAS эксперты продемонстрировали возможность использования находок для получения удаленного доступа к ОС прикладного процессора в обход штатной защиты. В результате злоумышленник сможет выполнить в системе любой код на уровне ядра и изменять системные файлы.

В ходе исследования были опробованы различные векторы атаки, в том числе использование контроллера DMA для обхода аппаратной защиты памяти (MPU) — похожая тактика была применена в «Операции Триангуляция». Однако все протестированные методы оказались слишком сложны в исполнении и под силу только хорошо подготовленным, не стесненным в ресурсах злоумышленникам.

«Многие производители чипов ставят на первое место конфиденциальность информации о внутреннем устройстве и работе своих процессоров для защиты интеллектуальной собственности, — отметил глава Kaspersky ICS CERT Евгений Гончаров. — Это вполне объяснимо, однако закрытая архитектура и недокументированная функциональность часто сопутствуют ошибкам в реализации и проблемам безопасности, которые трудно устранить после выхода продукта на рынок».

Однако Unisoc оказалась на высоте и оперативно выпустила патчи после получения отчета. Пользователям и производителям устройств рекомендуется применить обновления в кратчайшие сроки.

Два года назад в модемах Unisoc была выявлена уязвимость, позволяющая нарушить связь мобильного устройства. Разработчики Google исправно реагируют на подобные ЧП патчингом своей ОС. Так, обнаруженные Kaspersky проблемы CVE-2024-39432 и CVE-2024-39431 были нейтрализованы с выпуском сентябрьских обновлений для Android.

Провайдера в Петербурге оштрафовали за доступ к YouTube в обход ТСПУ

В Санкт-Петербурге суд оштрафовал интернет-провайдера ООО «Тинко» на 250 тысяч рублей за нарушение требований по пропуску трафика через технические средства противодействия угрозам, то есть ТСПУ. Речь идёт о решении мирового судьи судебного участка №178.

Как пояснила руководитель объединённой пресс-службы судов Петербурга Дарья Лебедева, нарушение зафиксировали ещё 7 декабря 2025 года во время мониторинга сети провайдера.

По материалам дела, в сети «Тинко» был обнаружен доступ к YouTube, при этом соответствующие сессии на ТСПУ отсутствовали. Иначе говоря, трафик, который должен был проходить через установленную систему фильтрации и контроля, шёл в обход неё.

Проверку проводил Центр мониторинга и управления сетью связи общего пользования с использованием автоматизированной системы «Ревизор», а точнее модуля «Агент Ревизор». Как утверждается, всё оборудование на момент проверки работало штатно, однако система всё равно показала, что ресурс www.youtube.com в сети провайдера доступен, хотя прохождение трафика через ТСПУ не фиксировалось.

Именно это Роскомнадзор и расценил как нарушение требований закона «О связи». В итоге компанию привлекли к ответственности по ч. 1 ст. 13.42.1 КоАП РФ.

Представитель провайдера на судебное заседание не пришёл. Зато представитель управления Роскомнадзора по Северо-Западному федеральному округу в суде подчеркнула, что материалы мониторинга подтверждают факт прохождения трафика в обход ТСПУ.

Если говорить проще, история сводится к следующему: регулятор увидел, что доступ к YouTube у абонентов провайдера есть, а через обязательную инфраструктуру фильтрации этот трафик, по данным проверки, не проходил. Именно за это компания и получила штраф.

На фоне продолжающегося контроля интернет-трафика в России такие дела становятся всё более показательными: внимание регуляторов уже направлено не только на сами платформы и сервисы, но и на то, как именно провайдеры технически исполняют требования по маршрутизации и фильтрации трафика.

RSS: Новости на портале Anti-Malware.ru