Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

Уязвимость модемов Unisoc грозила атакой а-ля Операция Триангуляция

На октябрьской конференции SAS 2024 представители Kaspersky ICS CERT рассказали о двух уязвимостях, найденных в чипах Unisoc. Проблемы позволяли обойти защиту и получить удаленный доступ к процессору приложений через встроенный в SoC модем.

Чипсеты китайского производителя используются в смартфонах, планшетах, бортовых системах авто, а также в телеком-оборудовании. Такие компоненты присутствуют и в Android-устройствах, популярных в Азии, Африке, Латинской Америке и России.

Уязвимость CVE-2024-39431, обнаруженная специалистами «Лаборатории Касперского», представляет собой возможность записи за границами выделенного в памяти буфера. Проблема CVE-2024-39432 классифицируется как чтение за пределами буфера.

Обе уязвимости привязаны к драйверу UMTS RLC, причина появления одна и та же — отсутствие проверки границ буфера. Степень опасности Unisoc в обоих случаях оценила в 8,3 балла CVSS (как высокую).

На SAS эксперты продемонстрировали возможность использования находок для получения удаленного доступа к ОС прикладного процессора в обход штатной защиты. В результате злоумышленник сможет выполнить в системе любой код на уровне ядра и изменять системные файлы.

В ходе исследования были опробованы различные векторы атаки, в том числе использование контроллера DMA для обхода аппаратной защиты памяти (MPU) — похожая тактика была применена в «Операции Триангуляция». Однако все протестированные методы оказались слишком сложны в исполнении и под силу только хорошо подготовленным, не стесненным в ресурсах злоумышленникам.

«Многие производители чипов ставят на первое место конфиденциальность информации о внутреннем устройстве и работе своих процессоров для защиты интеллектуальной собственности, — отметил глава Kaspersky ICS CERT Евгений Гончаров. — Это вполне объяснимо, однако закрытая архитектура и недокументированная функциональность часто сопутствуют ошибкам в реализации и проблемам безопасности, которые трудно устранить после выхода продукта на рынок».

Однако Unisoc оказалась на высоте и оперативно выпустила патчи после получения отчета. Пользователям и производителям устройств рекомендуется применить обновления в кратчайшие сроки.

Два года назад в модемах Unisoc была выявлена уязвимость, позволяющая нарушить связь мобильного устройства. Разработчики Google исправно реагируют на подобные ЧП патчингом своей ОС. Так, обнаруженные Kaspersky проблемы CVE-2024-39432 и CVE-2024-39431 были нейтрализованы с выпуском сентябрьских обновлений для Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen. Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

Цель злоумышленников — заставить жертву позвонить «в службу поддержки» и получить доступ к её устройству.

До сих пор защита SmartScreen включалась только после того, как сайт попадал в базу вредоносных ресурсов. Однако встроенный в Edge блокировщик scareware, использующий локальную модель машинного обучения, способен определять такие страницы в реальном времени — по поведению сайта и визуальным признакам.

Теперь Microsoft пошла ещё дальше. Новый детектор будет уведомлять SmartScreen о потенциальных мошеннических страницах сразу после их обнаружения, ещё до добавления в базу. При этом никаких снимков экрана или персональных данных не передаётся — только необходимая техническая информация.

 

Если система обнаружит подозрительную страницу, браузер выйдет из полноэкранного режима, остановит громкие звуки, покажет предупреждение и миниатюру страницы, предлагая пользователю закрыть сайт или продолжить просмотр на свой риск.

Пользователи также могут вручную сообщить о подозрительных сайтах, чтобы помочь Microsoft оперативнее обновлять защиту.

Нововведение появится в версии Microsoft Edge 142. Пока оно отключено по умолчанию, но вскоре будет активировано у всех, кто уже использует SmartScreen.

По словам Роба Франко, руководителя направления корпоративной безопасности в команде Edge, технология уже доказала эффективность:

«Когда Scareware Blocker впервые поймал скам с фейковыми сообщениями от “полиции”, SmartScreen и Google Safe Browsing ещё не успели его заблокировать. Новый летектор позволяет предупредить пользователей мгновенно — до того, как мошенническая кампания успевает распространиться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru