Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Эксперты Kaspersky ICS CERT обнаружили критические уязвимости в чипах Unisoc

08/11/24

ЛК-1

Уязвимости, которым присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431, найдены в чипах Unisoc, широко используемых в устройствах в России, Азии, Африке и Латинской Америке ― смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании. Обнаруженные бреши позволяют обходить меры безопасности и получать неавторизованный удалённый доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip). Подробности были представлены на международной конференции Security Analyst Summit на Бали.

Эксперты Kaspersky ICS CERT продемонстрировали, что атакующие могут обходить защитные механизмы в ОС, работающей на процессоре приложений; получать удалённый доступ к её ядру; выполнять неавторизованный код с привилегиями уровня ядра ОС и модифицировать произвольные системные файлы. Специалисты изучили разные векторы атак, включая техники манипулирования контроллером прямого доступа к памяти (DMA), которые позволяют обходить существующие меры защиты, такие как модуль защиты памяти (MPU). Этот метод напоминает тактику Операции Триангуляция, обнаруженной экспертами «Лаборатории Касперского» в 2023 году. Ввиду их высокой сложности и изощрённости такие методы могут использовать только злоумышленники с серьёзными техническими навыками и ресурсами.

Чипы Unisoc широко распространены, и от обнаруженных уязвимостей могут пострадать как индивидуальные пользователи уязвимых конечных устройств, так и организации. Атаки на уязвимые устройства, применяемые в критически важных отраслях, таких как автотранспорт или телекоммуникации, могут не только нанести большой урон атакованному предприятию, но и иметь серьёзные последствия инфраструктурного уровня — для многих прочих секторов экономики.

«Безопасность чипов — это сложная тема, киберриски следует учитывать как при проектировании микросхем, так и в архитектуре конечного продукта, использующего чип. Многие производители чипов ставят на первое место конфиденциальность информации о внутреннем устройстве и работе своих процессоров для защиты интеллектуальной собственности. Это вполне объяснимо, однако закрытая архитектура и недокументированная функциональность часто сопутствуют ошибкам в реализации и проблемам безопасности, которые трудно устранить после выхода продукта на рынок. Наше исследование подчёркивает, как важно, чтобы производители чипов, разработчики конечных продуктов и сообщество специалистов по кибербезопасности теснее сотрудничали друг с другом, это поможет выявлять потенциальные уязвимости на ранних этапах и снижать риски их позднего обнаружения и использования злоумышленниками», — комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT.

«Лаборатория Касперского» благодарит Unisoc за проактивный подход к безопасности и стремление защищать пользователей своих продуктов. Получив уведомление об уязвимостях, компания Unisoc продемонстрировала исключительную оперативность, быстро разработав и выпустив исправления безопасности для устранения выявленных проблем.

Kaspersky ICS CERT настоятельно рекомендует производителям и пользователям устройств незамедлительно установить эти обновления, чтобы снизить риски атак с использованием обнаруженных уязвимостей. Однако особенности аппаратной архитектуры SoC не позволяют раз и навсегда устранить возможность такого типа атак, в случае обнаружения новых подобных уязвимостей в модеме. Эксперты рекомендуют использовать многоуровневый подход к безопасности, включающий в себя как установку программных исправлений, так и дополнительные меры защиты.

Для защиты компьютеров от киберугроз, эксплуатирующих уязвимости, «Лаборатория Касперского» рекомендует компаниям:

  • регулярно обновлять операционные системы, приложения и прошивки устройств в составе ОТ-инфраструктуры и устанавливать патчи или принимать компенсирующие меры сразу после того, как становится известно об уязвимости;
  • проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности;
  • использовать современные средства аналитики киберугроз, чтобы своевременно принимать меры по улучшению защищённости организации, адекватные текущим вызовам. Сервис ICS Threat Intelligence Reporting аккумулирует данные о текущих киберугрозах и векторах атак, проблемах безопасности организаций, используемых злоумышленниками, а также об уязвимостях ОТ и о том, как повысить их устойчивость к атакам;
  • использовать защитные решения для конечных устройств ОТ и технологических  информационных сетей, такие как Kaspersky Industrial CyberSecurity, чтобы обеспечить безопасность всех критически важных промышленных систем.

В течение 2023 года решения «Лаборатории Касперского» принимали участие в 100 независимых тестированиях защитных технологий по различным параметрам и 93 раза заняли в них первые места.

О Kaspersky ICS CERT

Kaspersky ICS CERT — это центр исследования безопасности промышленных систем и реагирования на инциденты информационной безопасности, созданный «Лабораторией Касперского». Узнать больше можно на сайте https://ics-cert.kaspersky.ru/.

Темы:МикроэлектроникаПресс-релизУгрозыЛК
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...