Η Check Point Research (CPR) εντόπισε μια κρίσιμη ευπάθεια ασφαλείας στο smartphone chip της UNISOC, το οποίο είναι υπεύθυνο για την επικοινωνία μέσω κινητoύ στο 11% των smartphones παγκοσμίως. Σε περίπτωση μη επιδιόρθωσης της, ένας κυβερνοεγκληματίας θα μπορούσε να την εκμεταλλευτεί για να εξουδετερώσει ή να μπλοκάρει την επικοινωνία.

Η UNISOC αναγνώρισε την ευπάθεια και τη χαρακτήρισε ως κρίσιμη με βαθμολογία 9,4/10. Η ευπάθεια εντοπίζεται στο υλικολογισμικό του μόντεμ, όχι στο ίδιο το λειτουργικό σύστημα Android, και επηρεάζει τα chipsets 4G και 5G της UNISOC.  Η CPR αποκάλυψε υπεύθυνα αυτά τα ευρήματα στην UNISOC τον Μάιο του 2022, η οποία αναγνώρισε την ευπάθεια, δίνοντάς της βαθμολογία 9,4 (κρίσιμη). Η UNISOC έχει έκτοτε εκδώσει την επιδιόρθωση CVE-2022-20210 και θα κυκλοφορήσει με επόμενο security update του Android.

Η Check Point προτρέπει τους χρήστες κινητών τηλεφώνων να ενημερώνουν πάντα το λειτουργικό σύστημα στη τελευταία και πιο πρόσφατη έκδοση.

Δήλωση του Slava Makkaveev, του τμήματος Reverse Engineering & Security Research νομικών συμβούλων της Check Point Software:

“Είμαστε οι πρώτοι που πραγματοποιούμε reverse engineering και διερευνούμε το μόντεμ UNISOC για ευπάθειες. Βρήκαμε μια ευπάθεια στο μόντεμ UNISOC που είναι ενσωματωμένο στο 11% των smartphones. Ένας επιτιθέμενος θα μπορούσε να στερήσει από τον χρήστη τη δυνατότητα επικοινωνίας. Η ευπάθεια βρίσκεται στο υλικολογισμικό του μόντεμ, όχι στο ίδιο το Android. Οι χρήστες του Android δεν μπορούν να κάνουν τίποτα αυτή τη στιγμή, αν και συνιστούμε ανεπιφύλακτα να εφαρμόσουν το patch που θα κυκλοφορήσει η Google στο επερχόμενο Android Security Bulletin.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.