Kaspersky ICS CERT ექსპერტებმა აღმოაჩინეს კრიტიკული დაუცველობა Unisoc ჩიპებში
Kaspersky ICS CERT-ის ექსპერტებმა აღმოაჩინეს კრიტიკული დაუცველობა Unisoc ჩიპებში, რომლებიც ფართოდ გამოიყენება მოწყობილობებში რუსეთში, აზიაში, აფრიკასა და ლათინურ ამერიკაში – სმარტფონებში, ტაბლეტებში, მანქანებსა და სატელეკომუნიკაციო აღჭურვილობაში. დაუცველობას მინიჭებული აქვს საიდენტიფიკაციო ნოშნები CVE-2024-39432 და CVE-2024-39431. როგორც „კასპერსკის ლაბორატორია“ იტყობინება, აღმოჩენილი ხარვეზები საშუალებას იძლევა უსაფრთხოების ზომებს გვერდი ექნას ავლილი და მოპოვებული იქნას არაავტორიზებული დისტანციური წვდომა აპლიკაციის პროცესორზე SoC-ში ჩაშენებული მოდემის მეშვეობით (System on Chip).
თავდამსხმელებს შეუძლიათ გვერდი აუარონ უსაფრთხოების მექანიზმებს OS-ში, რომელიც მუშაობენ აპლიკაციის პროცესორზე; მოიიღონ დისტანციური წვდომა მის ბირთვზე; შეასრულონ არაავტორიზებული კოდი OS ბირთვის დონის პრივილეგიებით და შეცვალონ თვითნებური სისტემის ფაილები. თავდასხმის ვექტორები მოიცავენ პირდაპირი მეხსიერების წვდომის (DMA) კონტროლერის მანიპულირების ტექნიკას, რომელსაც შეუძლია უგულებელყოს ისეთი უსაფრთხოების ზომა, როგორიცაა მეხსიერების დაცვის განყოფილება (MPU). ეს მეთოდი მოგვაგონებს “ტრიანგულაციის ოპერაციების” ტაქტიკას, რომელიც აღმოაჩინეს „კასპერსკის ლაბორატორიის“ ექსპერტებმა 2023 წელს. მათი მაღალი სირთულისა და დახვეწილობის გამო, ასეთი მეთოდები შეიძლება გამოიყენონ მხოლოდ სერიოზული ტექნიკური უნარებისა და რესურსების მქონე თავდამსხმელებმა.
აღმოჩენილმა დაუცველობამ შეიძლება გავლენა მოახდინოს როგორც დაუცველი საბოლოო წერტილების ცალკეულ მომხმარებლებზე, ასევე ორგანიზაციებზე. დაუცველ მოწყობილობებზე თავდასხმებმა, რომლებიც გამოიყენება კრიტიკულ ინდუსტრიებში, როგორიცაა ავტომობილები ან ტელეკომუნიკაციები, შეიძლება არა მხოლოდ დიდი ზიანი მიაყენოს მსხვერპლ საწარმოს, არამედ სერიოზული შედეგები მოჰყვეს ინფრასტრუქტურის დონეზე ეკონომიკის ბევრ სხვა სექტორში.
„ჩიპების უსაფრთხოება რთული თემაა და კიბერრისკები უნდა იყოს გათვალისწინებული როგორც ჩიპის დიზაინში, ასევე ჩიპის გამოყენებით საბოლოო პროდუქტის არქიტექტურაში. ჩიპების ბევრი მწარმოებელი პრიორიტეტს ანიჭებს ინფორმაციის კონფიდენციალურობას მათი პროცესორების შიდა სტრუქტურისა და მუშაობის შესახებ ინტელექტუალური საკუთრების დასაცავად. ეს გასაგებია, მაგრამ დახურულ არქიტექტურას და დაუსაბუთებელ ფუნქციონირებას ხშირად თან ახლავს დანერგვის შეცდომები და უსაფრთხოების საკითხები, რომელთა მოგვარებაც რთულია, პროდუქტის ბაზარზე გასვლის შემდეგ. ჩვენი კვლევა ხაზს უსვამს იმას, თუ რამდენად მნიშვნელოვანია ჩიპების მწარმოებლებისთვის, საბოლოო პროდუქტის დეველოპერებისთვის და კიბერუსაფრთხოების საზოგადოებისთვის უფრო მჭიდრო თანამშრომლობა, რათა ხელი შეუწყონ პოტენციური დაუცველობის ადრეულ გამოვლენას და შეამცირონ მათი მოგვიანებით აღმოჩენისა და თავდამსხმელების მიერ ექსპლუატაციის რისკი,” – ამბობს Kaspersky ICS CERT-ის აღმასრულებელი დირექტორი ევგენი გონჩაროვი.
„კასპერსკის ლაბორატორიის“ მიერ მოწყვლადობის შესახებ შეტყობინების მიღების შემდეგ, Unisoc-მა სწრაფად შეიმუშავა და გამოუშვა უსაფრთხოების პატჩები იდენტიფიცირებული პრობლემების გადასაჭრელად.
Kaspersky ICS CERT ურჩევს მოწყობილობის მწარმოებლებსა და მომხმარებლებს დაუყოვნებლივ დააინსტალირონ ეს განახლებები, რათა შეამცირონ შეტევების რისკი გამოვლენილი დაუცველობის გამოყენებით. თუმცა, SoC ტექნიკის არქიტექტურის მახასიათებლები არ გვაძლევს საშუალებას ერთხელ და სამუდამოდ აღმოვფხვრათ ამ ტიპის შეტევის შესაძლებლობა, თუ მოდემში ახალი მსგავსი დაუცველობა იქნება აღმოჩენილი. ექსპერტები გვირჩევენ უსაფრთხოების მიმართ მრავალფენიანი მიდგომის მიღებას, რომელიც მოიცავს როგორც პროგრამულ პატჩებს, ასევე უსაფრთხოების დამატებით ზომებს.
Kaspersky ICS CERT-ის შესახებ
Kaspersky ICS CERT — „კასპერსკის ლაბორატორიის“ მიერ შექმნილი სამრეწველო სისტემების უსაფრთხოების კვლევისა და ინფორმაციული უსაფრთხოების ინციდენტებზე რეაგირების ცენტრია. მის შესახებ კიდევ ბევრი რამის გაგება შეგიძლიათ ვებგვერდზე: https://ics-cert.kaspersky.com/.