Bagikan:

JAKARTA - Para ahli Kaspersky ICS CERT telah mengungkap kerentanan kritis dalam sistem-pada-chip (SoC) Unisoc, yang memungkinkan akses jarak jauh tidak sah. 

Kerentanan yang diidentifikasi dengan kode CVE-2024-39432 dan CVE-2024-39431 ini mengancam perangkat seperti ponsel pintar, tablet, kendaraan, dan sistem telekomunikasi di berbagai wilayah, termasuk Asia, Afrika, dan Amerika Latin.

Penelitian menunjukkan bahwa penyerang dapat melewati mekanisme keamanan, mengakses kernel perangkat, dan mengeksekusi kode tanpa izin. 

Kaspersky mengatakan bahwa para pelaku di balik serangan ini memanfaatkan akses periferal Direct Memory Access (DMA) untuk terhindar dari perlindungan Memory Protection Unit (MPU). 

Metode ini hampir mirip dengan kampanye APT Operation Triangulation, yang telah diungkap oleh Kaspersky. Di mana teknik serangan ini berpotensi dieksploitasi oleh musuh dengan teknis yang jauh lebih kompleks dan lebih canggih. 

“Keamanan SoC merupakan masalah kompleks yang memerlukan perhatian cermat pada prinsip desain chip dan keseluruhan arsitektur produk," kata Evgeny Goncharov, kepala Kaspersky ICS CERT. 

Setelah melaporkan kerentanan ini ke pihak terkait, Kaspersky memuji respons cepat Unisoc yang segera mengembangkan patch keamanan untuk kerentanan tersebut.  

Karena menurut perusahaan keamanan siber global itu, banyak produsen chip memprioritaskan kerahasiaan seputar cara kerja internal prosesor mereka untuk melindungi kekayaan intelektual mereka. 

“Penelitian kami menggarisbawahi pentingnya membina hubungan yang lebih kolaboratif antara produsen chip, pengembang produk akhir, dan komunitas keamanan siber untuk mengidentifikasi dan mengurangi potensi risiko keamanan,” tandasnya.