Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

На октябрьской конференции SAS 2024 представители Kaspersky ICS CERT рассказали о двух уязвимостях, найденных в чипах Unisoc. Проблемы позволяли обойти защиту и получить удаленный доступ к процессору приложений через встроенный в SoC модем.

Чипсеты китайского производителя используются в смартфонах, планшетах, бортовых системах авто, а также в телеком-оборудовании. Такие компоненты присутствуют и в Android-устройствах, популярных в Азии, Африке, Латинской Америке и России.

Уязвимость CVE-2024-39431, обнаруженная специалистами «Лаборатории Касперского», представляет собой возможность записи за границами выделенного в памяти буфера. Проблема CVE-2024-39432 классифицируется как чтение за пределами буфера.

Обе уязвимости привязаны к драйверу UMTS RLC, причина появления одна и та же — отсутствие проверки границ буфера. Степень опасности Unisoc в обоих случаях оценила в 8,3 балла CVSS (как высокую).

На SAS эксперты продемонстрировали возможность использования находок для получения удаленного доступа к ОС прикладного процессора в обход штатной защиты. В результате злоумышленник сможет выполнить в системе любой код на уровне ядра и изменять системные файлы.

В ходе исследования были опробованы различные векторы атаки, в том числе использование контроллера DMA для обхода аппаратной защиты памяти (MPU) — похожая тактика была применена в «Операции Триангуляция». Однако все протестированные методы оказались слишком сложны в исполнении и под силу только хорошо подготовленным, не стесненным в ресурсах злоумышленникам.

«Многие производители чипов ставят на первое место конфиденциальность информации о внутреннем устройстве и работе своих процессоров для защиты интеллектуальной собственности, — отметил глава Kaspersky ICS CERT Евгений Гончаров. — Это вполне объяснимо, однако закрытая архитектура и недокументированная функциональность часто сопутствуют ошибкам в реализации и проблемам безопасности, которые трудно устранить после выхода продукта на рынок».

Однако Unisoc оказалась на высоте и оперативно выпустила патчи после получения отчета. Пользователям и производителям устройств рекомендуется применить обновления в кратчайшие сроки.

Два года назад в модемах Unisoc была выявлена уязвимость, позволяющая нарушить связь мобильного устройства. Разработчики Google исправно реагируют на подобные ЧП патчингом своей ОС. Так, обнаруженные Kaspersky проблемы CVE-2024-39432 и CVE-2024-39431 были нейтрализованы с выпуском сентябрьских обновлений для Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России окирпичились сотни автомобилей Porshe

Российские владельцы автомобилей Porsche столкнулись с массовой проблемой — машины неожиданно перестают заводиться. По данным дилеров, причина связана со сбоем в работе коммуникационных систем, однако не исключены и неполадки в системах безопасности. Количество подобных случаев уже исчисляется сотнями, и инциденты фиксируются по всей стране.

О ситуации сообщило издание Naavtotrasse со ссылкой на источники на автомобильном рынке.

Не исключено, что часть владельцев пока не обращалась к дилерам, поэтому масштабы проблемы могут быть выше.

На данный момент единственный способ «оживить» автомобиль своими силами — полностью отключить аккумулятор как минимум на 10 часов. Быстро решить проблему без помощи официального сервисного центра не удаётся. Официальных комментариев от Porsche пока не последовало.

Похожая ситуация уже возникала в июне, когда владельцы китайских электромобилей Lixiang, ввезённых по «серым» схемам, столкнулись с аналогичными сбоями. Разблокировка через неофициальные каналы оказалась дорогой и далеко не всегда успешной.

В целом, по данным исследования АО «ГЛОНАСС», за первые восемь месяцев 2025 года число атак на автомобили в России выросло на 20%. Более чем в 90% случаев речь идёт об удалённом воздействии.

Основной целью злоумышленников являлось дистанционное управление транспортом или его угон. В конце ноября АО «ГЛОНАСС» выявило ряд опасных уязвимостей в бортовых системах электробусов и высокоавтоматизированных грузовиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru