أنشرها:

جاكرتا - كشف خبراء من Kaspersky ICS CERT عن نقاط ضعف خطيرة في نظام Unisoc chip (SoC) ، والذي يسمح بالوصول عن بعد غير مصرح به.

تهدد نقاط الضعف التي تم تحديدها باستخدام الرموز CVE-2024-39432 و CVE-2024-39431 أجهزة مثل الهواتف الذكية والأجهزة اللوحية والمركبات وأنظمة الاتصالات السلكية واللاسلكية في مناطق مختلفة ، بما في ذلك آسيا وأفريقيا وأمريكا اللاتينية.

أظهرت الأبحاث أن المهاجمين يمكنهم تجاوز آليات الأمان والوصول إلى نواة الجهاز وتنفيذ الشفرة دون إذن.

وقالت كاسبرسكي إن الجناة وراء الهجوم استغلوا الوصول الطرفي للوصول إلى الذاكرة المباشرة (DMA) لتجنب حماية وحدة حماية الذاكرة (MPU).

وتشبه هذه الطريقة تقريبا حملة تجديد عملية APT، التي كشفت عنها كاسبرسكي. حيث هذه التقنية الهجومية لديها القدرة على أن يتم استغلالها من قبل العدو بتقنيات أكثر تعقيدا وأكثر تطورا.

"سلامة SoC هي مشكلة معقدة تتطلب اهتماما وثيقا لمبادئ تصميم الرقائق والهندسة المعمارية الشاملة للمنتج" ، قال إيفغيني جونشاروف ، رئيس Kaspersky ICS CERT.

وبعد إبلاغ الأطراف المعنية بهذا الضعف، أشادت كاسبرسكي بالاستجابة السريعة لليونيسكو التي طورت على الفور تصحيحا أمنيا لهذه الضعف.

لأنه وفقا لشركة الأمن السيبراني العالمية ، فإن العديد من مصنعي الرقائق يعطون الأولوية للسرية حول كيفية عمل معالجاتهم داخليا لحماية الملكية الفكرية.

وقال: "تؤكد بحثنا على أهمية تعزيز علاقات أكثر تعاونا بين مصنعي الرقائق ومطوري المنتجات النهائية ومجتمع الأمن السيبراني لتحديد المخاطر الأمنية المحتملة والحد منها".


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)