En mayo 2022 Check Point Research revela vulnerabilidad en chips de UNISOC y hacen llegar el reporte
Una vulnerabilidad podría neutralizar la comunicación de los móviles Android
Highlights
- CPR encuentra una vulnerabilidad en el chipset de banda base de UNISOC que podría denegar y bloquear la comunicación de los teléfonos móviles por parte de un atacante remoto.
- UNISOC alcanzó una cuota de mercado mundial del 11% de los procesadores de aplicaciones para teléfonos inteligentes (AP) a finales de 2021.
- CPR comunicó la información de forma responsable a UNISOC, que reconoció la vulnerabilidad, asignó un CVE y lanzó un patch para solucionarla
Antecedentes
UNISOC produce conjuntos de chips económicos que alimentan dispositivos 2/3/4/5G que van desde teléfonos inteligentes hasta televisores inteligentes. UNISOC es muy popular en África y Asia debido a sus precios de gama baja. A finales de 2021, UNISOC era el cuarto mayor fabricante de chips para teléfonos inteligentes a nivel mundial (después de MediaTek, Qualcomm y Apple), con una cuota de mercado global del 11%.
A pesar de que UNISOC lleva mucho tiempo en el mercado, el firmware del chip UNISOC, incluido el módem de radio (también conocido como banda base), no se ha estudiado en profundidad. Hasta la fecha no hay referencias de ninguna vulnerabilidad de la banda base de UNISOC en Internet, y esto sirvió de motivación principal para nuestros investigadores.
El módem del smartphone es un objetivo principal para los hackers, ya que puede ser potencialmente alcanzado de forma remota a través de SMS o paquetes de radio.
Check Point Research
Check Point Research ha revelado varias vulnerabilidades que pueden poner en peligro el módem y otros puntos débiles relacionados con el chip que pueden poner en riesgo a los usuarios de móviles Android.
Decidimos llevar a cabo un análisis de la banda base de UNISOC para posiblemente encontrar una forma de atacar remotamente los dispositivos basados en UNISOC, tras lo cual colaborar con el fabricante y encontrar una solución a este preocupante escenario.
Nuestros investigadores realizaron ingeniería inversa de la implementación de la pila de protocolos LTE y, efectivamente, descubrió una vulnerabilidad que podría utilizarse para denegar los servicios del módem, y potencialmente incluso bloquear las comunicaciones de un actor de la amenaza, de forma remota.
La explotación de esta vulnerabilidad puede utilizarse para interrumpir la comunicación por radio del dispositivo a través de un paquete malformado. Un atacante o incluso una unidad militar puede aprovechar dicha vulnerabilidad para neutralizar las comunicaciones de los dispositivos atacados.
Divulgación responsable
Check Point Research se puso en contacto con los equipos de UNISOC en mayo de 2022 y divulgó estos hallazgos. UNISOC reconoció los hallazgos y, dio a la vulnerabilidad una puntuación de 9.4 (crítica), y la parcheó.
Google ha actualizado que publicará el parche en el próximo boletín de seguridad de Android.
Recomendamos a los usuarios de móviles que actualicen siempre el sistema operativo de sus teléfonos a la última versión.
Los clientes de Check Point siguen estando totalmente protegidos contra este tipo de amenazas mientras utilizan Harmony Mobile Security.
Los detalles técnicos completos de la investigación se presentarán durante la conferencia Recon 2022, que se celebrará del 3 al 5 de junio de 2022
REcon es una conferencia de seguridad informática centrada en la ingeniería inversa y las técnicas de explotación avanzadas. Se celebra anualmente en Montreal, Canadá.
¿Y tú como proteges los dispositivos móviles de tu organización? BG2 Services y Check Point estamos comprometidos con la protección de tus dispositivos. ¿Quieres saber cómo lo logramos? Contáctanos!
Fuente
- Corporate Blog. (2022). Check Point Research unveils vulnerability within UNISOC baseband chipset. Check Point. Check Point Research unveils vulnerability within UNISOC baseband chipset – Check Point Software