Η έρευνα της CPR σηματοδοτεί την πρώτη φορά που το μόντεμ UNISOC κατασκευάζεται αντίστροφα και ερευνάται για ευπάθειες. Η CPR σάρωσε τους χειριστές μηνυμάτων NAS μέσα σε σύντομο χρονικό διάστημα και βρήκε μια ευπάθεια, η οποία μπορεί να χρησιμοποιηθεί για τη διακοπή της ραδιοεπικοινωνίας της συσκευής μέσω ενός κακοσχηματισμένου πακέτου. Ένας χάκερ ή μια στρατιωτική μονάδα μπορεί να εκμεταλλευτεί μια τέτοια ευπάθεια για να εξουδετερώσει τις επικοινωνίες σε μια συγκεκριμένη τοποθεσία.

Υπεύθυνη δημοσιοποίηση

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

 
Η CPR αποκάλυψε υπεύθυνα αυτά τα ευρήματα στην UNISOC τον Μάιο του 2022, η οποία αναγνώρισε την ευπάθεια, δίνοντάς της βαθμολογία 9,4 (κρίσιμη). Η UNISOC έχει έκτοτε εκδώσει την επιδιόρθωση CVE-2022-20210. Η Google δήλωσε ότι η διόρθωση θα δημοσιευθεί στο επερχόμενο δελτίο ασφαλείας του Android.

 
Η Check Point προτρέπει τους χρήστες κινητών τηλεφώνων να ενημερώνουν πάντα το λειτουργικό σύστημα του κινητού τους τηλεφώνου στο τελευταίο διαθέσιμο λογισμικό.

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

 
Δήλωση του Slava Makkaveev, του τμήματος Reverse Engineering & Security Research νομικών συμβούλων της Check Point Software:
 
«Είμαστε οι πρώτοι που πραγματοποιούμε reverse engineering και διερευνούμε το μόντεμ UNISOC για ευπάθειες. Βρήκαμε μια ευπάθεια στο μόντεμ UNISOC που είναι ενσωματωμένο στο 11% των smartphones. Ένας επιτιθέμενος θα μπορούσε να χρησιμοποιήσει έναν ραδιοφωνικό σταθμό για να στείλει ένα κακόμορφο πακέτο που θα επαναφέρει το μόντεμ, στερώντας από τον χρήστη τη δυνατότητα επικοινωνίας. Αν δεν επιδιορθωθεί, η κινητή επικοινωνία μπορεί να μπλοκαριστεί από έναν εισβολέα. Η ευπάθεια βρίσκεται στο υλικολογισμικό του μόντεμ, όχι στο ίδιο το Android. Οι χρήστες του Android δεν μπορούν να κάνουν τίποτα αυτήν τη στιγμή, αν και συνιστούμε ανεπιφύλακτα να εφαρμόσουν το patch που θα κυκλοφορήσει η Google στο επερχόμενο Android Security Bulletin».

 

 

σχόλια αναγνωστών
oδηγός χρήσης