Kaspersky trouve une critique sur les puces Unisoc menacées par des millions d’appareils

JAKARTA - Les experts de Kaspersky ICS Cert ont révélé une vulnérabilité critique dans les systèmes SoC d’Unisoc, qui permettent un accès à distance non autorisé.

Les vulnérabilités identifiées par les codes CVE-2024-39432 et CVE-2024-39431 menacent les appareils tels que les smartphones, les tablettes, les véhicules et les systèmes de télécommunications dans diverses régions, y compris l’Asie, l’Afrique et l’Amérique latine.

La recherche montre que les attaquants peuvent traverser les mécanismes de sécurité, accéder au cœur du appareil et exécuter le code sans autorisation.

Kaspersky a déclaré que les auteurs derrière cette attaque ont utilisé l’accès périphérique à l’accès direct à la mémoire (DMA) pour éviter la protection de l’unité de protection de la mémoire (MPU).

Cette méthode est presque similaire à la campagne APT Operation Triangulation, qui a été révélée par Kaspersky. Lorsque cette technique d’attaque a le potentiel d’être exploitée par un ennemi avec une technique beaucoup plus complexée et plus sophistiquée.

« La sécurité SoC est une question complexe qui nécessite une attention particulière aux principes de conception des puces et à l’architecture générale du produit », a déclaré Evgeny Goncharov, responsable de Kaspersky ICS Cert.

Après avoir signalé cette vulnérabilité aux parties concernées, Kaspersky a salué la réponse rapide d’Unisoc qui a immédiatement développé un correctif de sécurité pour la vulnérabilité.

Parce que selon la société mondiale de cybersécurité, de nombreux fabricants de puces donnent la priorité au secret autour de la façon dont leurs processeurs utilisent pour protéger leur propriété intellectuelle.

« Notre recherche souligne l’importance de construire une relation plus collaborative entre les fabricants de puces, les développeurs de produits finis et les communautés de cybersécurité pour identifier et réduire les risques potentiels pour la sécurité », a-t-il déclaré.