UNISOC: Kaspersky trova due vulnerabilità gravi nei SoC del produttore cinese

UNISOC è un nome che abbiamo imparato a conoscere anche in Europa ai tempi della crisi delle catene di fornitura dei semiconduttori, quando la scarsità di prodotti disponibili presso i principali produttori (Qualcomm e MediaTek in primis) ha portato diversi marchi a utilizzare i processori del produttore cinese per smartphone e tablet di fascia entry level.

I ricercatori Kasperky trovano una vulnerabilità nei SoC UNISOC

UNISOC T606

Visto il posizionamento, nei mercati emergenti (Asia, Africa e America Latina) UNISOC copre una bella fetta del mercato di smartphone e tablet, ma a livello globale vede i propri campi di utilizzo anche nei settori dei veicoli connessi e dei sistemi di telecomunicazione. Per questa ragione potrebbe destare una certa preoccupazione la notizia che gli esperti di Kaspersky ICS CERT hanno scoperto vulnerabilità critiche nei Systems-on-Chip (SoC) Unisoc, che potrebbero consentire di bypassare le misure di sicurezza e ottenere accessi remoti non autorizzati tramite la comunicazione tra il modem e il processore applicativo.

Stando ai dati presentati durante il Security Analyst Summit di Bali le vulnerabilità CVE-2024-39432 e CVE-2024-39431, classificate come altamente gravi, colpiscono diversi SoC e potrebbero mettere a rischio una ampia gamma di dispositivi.

La ricerca di Kaspersky ICS CERT ha dimostrato che un attaccante potrebbe aggirare i meccanismi di sicurezza del sistema operativo, accedere al kernel, eseguire codice non autorizzato con privilegi di sistema e modificare i file di sistema. Il team ha esplorato vari vettori di attacco, comprese tecniche che manipolano le periferiche di accesso diretto alla memoria (DMA) del dispositivo, responsabili del trasferimento dei dati. Queste tecniche permettono agli hacker di aggirare protezioni chiave come la Memory Protection Unit (MPU).

La diffusione globale dei chipset Unisoc rende il potenziale impatto di queste vulnerabilità particolarmente ampio, sia nel settore consumer che in quello industriale. L’esecuzione di codice remoto in settori critici, come quello automobilistico o delle telecomunicazioni, potrebbe compromettere seriamente la sicurezza e l’integrità operativa.

La sicurezza dei SoC è una questione complessa, che richiede un’attenzione particolare ai principi di progettazione del chip e all’architettura del prodotto nel suo insieme”, ha dichiarato Evgeny Goncharov, Head di Kaspersky ICS CERT. “Molti produttori di chip danno priorità alla riservatezza dei processi interni per proteggere la proprietà intellettuale. Sebbene comprensibile, questo approccio può comportare la presenza di funzionalità non documentate nell’hardware e nel firmware, difficili da gestire a livello software. La nostra ricerca sottolinea l’importanza di una collaborazione più stretta tra produttori di chip, sviluppatori di prodotti e la comunità della cybersecurity, per identificare e mitigare i rischi potenziali”.

C’è da dire che, dal canto suo, dopo la notifica delle vulnerabilità, UNISOC ha reagito prontamente sviluppando e rilasciando le patch necessarie per risolvere i problemi. Questa rapida risposta evidenzia un serio impegno nel ridurre i rischi e garantire la sicurezza dei loro prodotti. Si solleva comunque il problema, questa volta lato utente/cliente finale, di aggiornare regolarmente i dispositivi in base alle patch rilasciate: dispositivi non aggiornati potrebbero tuttora lasciare una porta aperta a malintenzionati.