Milano, 24 ottobre 2024. Gli esperti Kaspersky ICS CERT hanno individuato vulnerabilità critiche nei Systems-on-Chip (SoC) Unisoc, che potrebbero permettere di bypassare le misure di sicurezza e ottenere accessi remoti non autorizzati attraverso la comunicazione tra il modem e il processore applicativo. I risultati sono stati presentati al Security Analyst Summit di Bali.
Le vulnerabilità CVE-2024-39432 e CVE-2024-39431, classificate ad alta gravità, colpiscono diversi SoC Unisoc, ampiamente utilizzati nei dispositivi presenti in Asia, Africa e America Latina. Questa minaccia riguarda smartphone, tablet, veicoli connessi e sistemi di telecomunicazioni.
La ricerca condotta da Kaspersky ICS CERT ha dimostrato che un attaccante potrebbe aggirare i meccanismi di sicurezza del sistema operativo, accedere al kernel, eseguire un codice non autorizzato con privilegi a livello di sistema e modificare i file di sistema. Il team ha esplorato vari vettori di attacco, comprese tecniche che manipolano le periferiche di accesso diretto alla memoria (DMA) del dispositivo, responsabili del trasferimento dei dati. Queste tecniche consentono agli hacker di aggirare protezioni chiave come la Memory Protection Unit (MPU). Alcuni di questi metodi richiamano tattiche osservate durante la campagna APT Operation Triangulation, scoperta da Kaspersky, suggerendo che attori malevoli potrebbero adottare strategie simili. Tuttavia, data la complessità e sofisticazione di queste tecniche, è probabile che siano sfruttate solo da avversari con elevate capacità tecniche e risorse consistenti.
La diffusione globale dei chipset Unisoc amplifica il potenziale impatto di queste vulnerabilità, sia nel settore consumer che in quello industriale. L'esecuzione di codice remoto in settori critici, come quello automobilistico o delle telecomunicazioni, potrebbe compromettere seriamente la sicurezza e l'integrità operativa.
“La sicurezza dei SoC è una questione complessa, che richiede un'attenzione particolare ai principi di progettazione del chip e all'architettura del prodotto nel suo insieme”, ha dichiarato Evgeny Goncharov, Head di Kaspersky ICS CERT. “Molti produttori di chip danno priorità alla riservatezza dei processi interni per proteggere la proprietà intellettuale. Sebbene comprensibile, questo approccio può comportare la presenza di funzionalità non documentate nell'hardware e nel firmware, difficili da gestire a livello software. La nostra ricerca sottolinea l'importanza di una collaborazione più stretta tra produttori di chip, sviluppatori di prodotti e la comunità della cybersecurity, per identificare e mitigare i rischi potenziali”.
Kaspersky riconosce a Unisoc un approccio proattivo alla sicurezza e l’impegno a proteggere i propri clienti. Dopo la notifica delle vulnerabilità, Unisoc ha reagito prontamente sviluppando e rilasciando le patch necessarie per risolvere i problemi. Questa rapida risposta evidenzia il loro impegno nel ridurre i rischi e garantire la sicurezza dei loro prodotti.
Kaspersky ICS CERT incoraggia i produttori di dispositivi e gli utenti a installare immediatamente questi aggiornamenti per ridurre i rischi. Tuttavia, a causa della natura complessa delle architetture hardware, potrebbero esserci alcune limitazioni che non possono essere completamente risolte con i soli aggiornamenti software. Come misura proattiva, il team consiglia di adottare un approccio alla sicurezza a più livelli che comprenda sia patch software che misure di sicurezza aggiuntive.
Per ridurre i rischi associati alle vulnerabilità, che potrebbero essere sfruttate in un cyberattacco mirato all’organizzazione, Kaspersky ICS CERT consiglia di:
•Effettuare regolari audit e valutazioni di sicurezza su sistemi IT e OT per raggiungere il massimo livello di protezione possibile con le risorse disponibili.
•Applicare tempestivamente patch e correzioni di sicurezza o implementare misure compensative, poiché queste azioni sono cruciali per prevenire gravi incidenti che potrebbero comportare costi elevati e interruzioni nei processi produttivi.
•Se le operazioni aziendali dipendono da sistemi OT, fornire al team di sicurezza informazioni dedicate sulle minacce. Il servizio ICS Threat Intelligence Reporting offre aggiornamenti sulle minacce e sui vettori di attacco più recenti, oltre a indicazioni per mitigarli.
•Utilizzare Kaspersky Industrial CyberSecurity (KICS), una piattaforma OT XDR, per proteggere le reti industriali e i sistemi di automazione. KICS offre gestione centralizzata di asset e rischi, controlli di sicurezza e conformità, con una notevole scalabilità e una perfetta integrazione tra IT e OT all'interno dell'ecosistema Kaspersky.
Informazioni su Kaspersky
Kaspersky è un’azienda globale di cybersecurity e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti dalle minacce informatiche emergenti e dagli attacchi mirati, la profonda esperienza di Kaspersky in materia di sicurezza e di Threat Intelligence si trasforma costantemente in soluzioni e servizi innovativi per la sicurezza di aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. Il portfolio completo dell’azienda comprende una protezione Endpoint leader, prodotti e servizi di sicurezza specializzati e soluzioni Cyber Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo oltre 200.000 aziende a proteggere ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/
Seguici su:
https://twitter.com/KasperskyLabIT
http://www.facebook.com/kasperskylabitalia
https://www.linkedin.com/company/kaspersky-lab-italia
https://www.instagram.com/kasperskylabitalia/
Contatto di redazione:
Noesis Kaspersky Italia
Piazza Sigmund Freud, 1 - Milano