К настоящему моменту для них выпущены обновления
Уязвимости, которым присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431 найдены в чипах Unisoc, широко используемых в устройствах в России, Азии, Африке и Латинской Америке ― смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании. Обнаруженные бреши позволяют обходить меры безопасности и получать неавторизованный удалённый доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip). Подробности были представлены на международной конференции Security Analyst Summit на Бали.
Эксперты Kaspersky ICS CERT продемонстрировали, что атакующие могут обходить защитные механизмы в ОС, работающей на процессоре приложений; получать удалённый доступ к её ядру; выполнять неавторизованный код с привилегиями уровня ядра ОС и модифицировать произвольные системные файлы. Специалисты изучили разные векторы атак, включая техники манипулирования контроллером прямого доступа к памяти (DMA), которые позволяют обходить существующие меры защиты, такие как модуль защиты памяти (MPU). Этот метод напоминает тактику Операции Триангуляция, обнаруженной экспертами «Лаборатории Касперского» в 2023 году. Ввиду их высокой сложности и изощрённости такие методы могут использовать только злоумышленники с серьёзными техническими навыками и ресурсами.
Чипы Unisoc широко распространены, и от обнаруженных уязвимостей могут пострадать как индивидуальные пользователи уязвимых конечных устройств, так и организации. Атаки на уязвимые устройства, применяемые в критически важных отраслях, таких как автотранспорт или телекоммуникации, могут не только нанести большой урон атакованному предприятию, но и иметь серьёзные последствия инфраструктурного уровня — для многих прочих секторов экономики.
«Безопасность чипов — это сложная тема, киберриски следует учитывать как при проектировании микросхем, так и в архитектуре конечного продукта, использующего чип. Многие производители чипов ставят на первое место конфиденциальность информации о внутреннем устройстве и работе своих процессоров для защиты интеллектуальной собственности. Это вполне объяснимо, однако закрытая архитектура и недокументированная функциональность часто сопутствуют ошибкам в реализации и проблемам безопасности, которые трудно устранить после выхода продукта на рынок. Наше исследование подчёркивает, как важно, чтобы производители чипов, разработчики конечных продуктов и сообщество специалистов по кибербезопасности теснее сотрудничали друг с другом, это поможет выявлять потенциальные уязвимости на ранних этапах и снижать риски их позднего обнаружения и использования злоумышленниками», — комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT.
«Лаборатория Касперского» благодарит Unisoc за проактивный подход к безопасности и стремление защищать пользователей своих продуктов. Получив уведомление об уязвимостях, компания Unisoc продемонстрировала исключительную оперативность, быстро разработав и выпустив исправления безопасности для устранения выявленных проблем.
Kaspersky ICS CERT настоятельно рекомендует производителям и пользователям устройств незамедлительно установить эти обновления, чтобы снизить риски атак с использованием обнаруженных уязвимостей. Однако особенности аппаратной архитектуры SoC не позволяют раз и навсегда устранить возможность такого типа атак, в случае обнаружения новых подобных уязвимостей в модеме. Эксперты рекомендуют использовать многоуровневый подход к безопасности, включающий в себя как установку программных исправлений, так и дополнительные меры защиты.
Для защиты компьютеров от киберугроз, эксплуатирующих уязвимости, «Лаборатория Касперского» рекомендует компаниям:
· регулярно обновлять операционные системы, приложения и прошивки устройств в составе ОТ-инфраструктуры и устанавливать патчи или принимать компенсирующие меры сразу после того, как становится известно об уязвимости;
· проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности;
· использовать современные средства аналитики киберугроз, чтобы своевременно принимать меры по улучшению защищённости организации, адекватные текущим вызовам. Сервис ICS Threat Intelligence Reporting аккумулирует данные о текущих киберугрозах и векторах атак, проблемах безопасности организаций, используемых злоумышленниками, а также об уязвимостях ОТ и о том, как повысить их устойчивость к атакам;
· использовать защитные решения для конечных устройств ОТ и технологических информационных сетей, такие как Kaspersky Industrial CyberSecurity, чтобы обеспечить безопасность всех критически важных промышленных систем.
В течение 2023 года решения «Лаборатории Касперского» принимали участие в 100 независимых тестированиях защитных технологий по различным параметрам и 93 раза заняли в них первые места.
О Kaspersky ICS CERT
Kaspersky ICS CERT — это центр исследования безопасности промышленных систем и реагирования на инциденты информационной безопасности, созданный «Лабораторией Касперского». Узнать больше можно на сайте https://ics-cert.kaspersky.ru/.