Kaspersky ICS CERT-ի փորձագետները Unisoc չիպերում կրիտիկական խոցելիություններ են հայտնաբերել
Kaspersky ICS CERT-ի փորձագետները կրիտիկական խոցելիություններ են հայտնաբերել Unisoc չիպերում, որոնք սարքերում լայնորեն օգտագործվում են Ռուսաստանում, Ասիայում, Աֆրիկայում և Լատինական Ամերիկայում՝ սմարթֆոններում, պլանշետներում, ավտոմեքենաներում և հեռահաղորդակցական սարքավորումներում: Խոցելիություններին տրվել են CVE-2024-39432 և CVE-2024-39431 նույնացուցիչները։
Ինչպես հայտնում է «Կասպերսկի» ընկերությունը, հայտնաբերված սողանցքերը թույլ են տալիս շրջանցել անվտանգության միջոցները և ստանալ չարտոնված հեռավար հասանելիություն հավելվածների պրոցեսորին (Application Processor) SoC-ում (System on Chip) ներկառուցված մոդեմի միջոցով:
Գրոհողները կարողանում են շրջանցել հավելվածների պրոցեսորով աշխատող ՕՀ-ի պաշտպանական մեխանիզմները, հեռավար հասանելիություն ստանալ դրա միջուկին, կատարել չարտոնված կոդ՝ ՕՀ-ի միջուկի մակարդակի արտոնություններով, և փոփոխել կամայական համակարգային ֆայլեր: Գրոհների վեկտորները ներառում են հիշողությանն ուղղակի հասանելիության (DMA) կոնտրոլերի մանիպուլյացիայի տեխնիկաներ, որոնք թույլ են տալիս շրջանցել առկա պաշտպանական միջոցները, ինչպիսին է հիշողության պաշտպանության մոդուլը (MPU): Այս մեթոդը հիշեցնում է 2023-ին «Կասպերսկի» ընկերության փորձագետների կողմից հայտնաբերված «Տրիանգուլյացիա գործողության» մարտավարությունը։ Մեծ բարդության և ճարտարության պատճառով նման մեթոդներ կարող են օգտագործել միայն լուրջ տեխնիկական հմտություններ և ռեսուրսներ ունեցող չարագործները:
Հայտնաբերված խոցելիություններից կարող են տուժել ինչպես խոցելի վերջնական սարքերի անհատ օգտատերերը, այնպես էլ կազմակերպությունները: Ավտոտրանսպորտի կամ հեռահաղորդակցության նման կրիտիկական կարևոր ոլորտներում կիրառվող խոցելի սարքերի վրա գրոհները կարող են ոչ միայն մեծ վնաս հասցնել գրոհի ենթարկված ձեռնարկությանը, այլև ունենալ ենթակառուցվածքային մակարդակի լուրջ հետևանքներ տնտեսության շատ այլ ոլորտների համար:
«Չիպերի անվտանգությունը բարդ թեմա է. կիբեռռիսկերը պետք է հաշվի առնել ինչպես միկրոսխեմաների նախագծման, այնպես էլ չիպ օգտագործող վերջնական արտադրանքի ճարտարապետության մեջ: Չիպերի շատ արտադրողներ առաջին տեղում են դնում ներքին սարքի և իրենց պրոցեսորների աշխատանքի մասին տեղեկատվության գաղտնիությունը՝ մտավոր սեփականությունը պաշտպանելու համար: Սա միանգամայն հասկանալի է, սակայն փակ ճարտարապետությունը և չփաստաթղթավորված ֆունկցիոնալությունը հաճախ ուղեկցվում են իրականացման սխալներով և անվտանգության խնդիրներով, որոնք դժվար է վերացնել արտադրանքի շուկա մուտք գործելուց հետո: Մեր ուսումնասիրությունն ընդգծում է, թե որքան կարևոր է, որ չիպ արտադրողները, վերջնական պրոդուկտների մշակողները և կիբեռանվտանգության մասնագետների համայնքն ավելի սերտ համագործակցեն միմյանց հետ, ինչը կօգնի վաղ փուլերում հայտնաբերել հնարավոր խոցելիությունները և նվազեցնել դրանց ուշ հայտնաբերման ու գրոհողների կողմից օգտագործման ռիսկերը»,- մեկնաբանում է Kaspersky ICS CERT-ի ղեկավար Եվգենի Գոնչարովը:
«Կասպերսկի» ընկերությունից խոցելիությունների մասին ծանուցում ստանալուց հետո Unisoc-ը արագորեն մշակել և թողարկել է անվտանգության շտկումներ՝ հայտնաբերված խնդիրները վերացնելու համար:
Սակայն SoC-ի ապարատային ճարտարապետության առանձնահատկությունները թույլ չեն տալիս մեկընդմիշտ վերացնել այս տեսակի գրոհների հնարավորությունը մոդեմում նմանատիպ նոր խոցելիությունների հայտնաբերման դեպքում: Փորձագետները խորհուրդ են տալիս օգտագործել անվտանգության նկատմամբ բազմամակարդակ մոտեցում, որը ներառում է ինչպես ծրագրային շտկումների տեղադրումը, այնպես էլ պաշտպանության լրացուցիչ միջոցները: