UNISOC電話チップファームウェアはリモートクラッシュに対して脆弱です•レジスター

世界で4番目に大きいスマートフォンチップビジネスのLTEファームウェアの重大な欠陥が、人々の通信をブロックし、サービスを拒否するために無線で悪用される可能性があります。

UNISOCのチップセットのベースバンド(または無線モデム)の脆弱性は、シリコンを使用してデバイスをリモートで攻撃する方法を探していたCheckPointResearchの人々によって発見されました。 この欠陥は、ローエンドのスマートフォンだけでなく、一部のスマートテレビにも当てはまることがわかりました。

チェック・ポイントは、攻撃者が特別に設計された無線パケットを近くのデバイスに送信してファームウェアをクラッシュさせ、少なくとも、おそらく再起動されるまで、その機器のセルラー接続を終了させる可能性があることを発見しました。 これは、UNISOCのファームウェアによってピックアップおよび処理されるとヒープメモリの上書きで終了する非アクセス層(NAS)メッセージを無線でブロードキャストすることによって実現されます。

「NASメッセージハンドラーを短期間でスキャンしたところ、不正な形式のパケットを介してデバイスの無線通信を妨害する可能性のある脆弱性が見つかりました」と、研究者たちは今週、詳細で魅力的なアドバイザリに書いています。

「ハッカーや軍隊は、このような脆弱性を利用して、特定の場所での通信を無力化することができます。」 彼らは、欠陥はUNISOCチップセットのファームウェアにあり、Androidオペレーティングシステムにはないことを強調しました。

UNISOCは21歳の中国を拠点とするチップデザイナーであり、Spreadtrum Communicationsとして知られる最初の17年間を過ごし、2011年までに国内の携帯電話の半分以上にチップを供給していました。 2018年、同社は社名をUNISOCに変更しました。 チップは、シリコンの価格が低いため、主にアジアとアフリカのスマートフォンに見られます。

市場アナリスト企業のCounterpointによると、UNISOCは、MediaTek、Qualcomm、Appleに次ぐ、世界で4番目に大きなスマートフォンチップハウスです。

UNSOCの技術が精査されるのはこれが初めてではありません。 3月、モバイルセキュリティおよびプライバシー監視会社であるKryptowireは、悪用された場合、悪意のある人物がデバイスの機能とその中のユーザーデータを制御できる脆弱性を発見したと発表しました。

「この脆弱性により、侵入者は通話やシステムのログ、テキストメッセージ、連絡先、その他の個人データにアクセスしたり、デバイスの画面をビデオ録画したり、外向きのカメラを使用してビデオを録画したり、デバイスをリモートで制御したり、変更したり、ワイプしたりすることができます。データ」と述べ、2021年12月に、UNISCOに脆弱性を開示し、デバイスの製造元と通信事業者に影響を与えたと付け加えました。

この最新の発見では、チェック・ポイントの研究者がUNISOCのLTEプロトコルスタックの実装をリバースエンジニアリングしました。 LTEネットワークは、進化型パケットシステム(EPS)アーキテクチャを形成する複数のコンポーネントとプロトコルで構成されています。

そのテストでは、CheckPointはAndroid1月のアップデートでMotorolaMotoG20デバイスを使用しました。 スマートフォンはUNISOCのT700チップをベースにしています。

チェックポイントアナリストは、接続と通信を維持するための日常業務の一環として、セルラーネットワークの機器と人々のデバイスの間で交換される情報に焦点を当てました。 この交換されたデータはNASメッセージに含まれています。 NASメッセージ内の特定のタイプのパケット(EPSモビリティ管理(EMM)パケット)が、ファームウェアのNASハンドラーでプログラミングエラーを引き起こす可能性があることが判明しました。

「NASプロトコルは高レベルの構造で動作します」と研究者たちは書いています。 「したがって、攻撃者が不正な形式のEMMパケットを作成し、それをターゲットデバイスに送信するのにそれほど労力はかかりません。新しいNASメッセージが到着すると、UNISOCモデムはそれを解析し、受信したデータに基づいて内部オブジェクトを作成します。」

したがって、攻撃者は適切なブロードキャストを行うと、NASメッセージが不正になり、モデムがリモートでクラッシュし、サービス拒否、または場合によってはリモートでコードが実行され、悪意のあるユーザーがデバイスを制御できるようになる可能性があります。

Check Pointは、5月にCVE-2022-20210として追跡されている欠陥をUNISOCに開示し、チップビズはその月の後半にパッチを作成しました。 サイバーセキュリティ会社によると、Googleは今後のAndroidセキュリティ速報でこの修正を公開する予定です。 チェック・ポイントが推奨するユーザーは、可能であれば、UNISOC搭載デバイスのオペレーティングシステムを最新バージョンに更新します。

「スマートフォンモデムは、SMSまたは無線パケットを介してリモートで簡単にアクセスできるため、ハッカーの主要な標的です」と研究者は書いています。

その結果は、活況を呈しているモバイルセキュリティ市場で見ることができます。アナリスト企業のAllied Market Researchは、2020年の33億ドルから2030年には221億ドルに成長し、オンラインモバイル決済の増加、モバイルデバイスの使用に大きく貢献すると述べています。銀行情報、クレジットカード番号、社会保障番号などの機密情報を含むタスク、および職場でのデバイス持ち込み(BYOD)ポリシーの継続的な採用。 ®

Leave a Comment

Your email address will not be published.