Revelan una vulnerabilidad en el procesador de banda base de UNISOC que podría denegar y bloquear teléfonos móviles

UNISOC logró en 2021 una cuota de mercado mundial del 11% de procesadores de aplicaciones para teléfonos inteligentes (AP)

CPR comunicó la información a UNISOC, que reconoció la vulnerabilidad, asignó un CVE y lanzó un parche para solucionarla

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha encontrado una vulnerabilidad de seguridad crítica en el chip para smartphones de UNISOC, presente en el 11% de los smartphones del mundo. Si se deja sin parchear, un atacante podría explotar la vulnerabilidad para neutralizar o bloquear la comunicación. La investigación de CPR marca la primera vez que el chip inteligente de UNISOC se somete a ingeniería inversa para examinar los fallos de seguridad.

• UNISOC reconoce la vulnerabilidad y la califica con un 9,4/10 (crítica).
• La vulnerabilidad está en el firmware del módem, no en el propio sistema operativo Android, y afecta a los chips de UNISOC 4G y 5G.
• Google ha comunicado que la vulnerabilidad se publicará en el próximo Boletín de Seguridad de Android.

Check Point Research ha identificado una vulnerabilidad de seguridad en el módem UNISOC., una compañía que a finales de 2021 era el cuarto mayor fabricante de chips para smartphones a nivel mundial (tras MediaTek, Qualcomm y Apple. Una vulnerabilidad de este tipo podría utilizarse para denegar de forma remota los servicios del módem y bloquear las comunicaciones. La vulnerabilidad está en el firmware del módem, no en el propio sistema operativo Android. CPR reveló responsablemente sus hallazgos a UNISOC, que dio a la vulnerabilidad una puntuación de 9,4 sobre 10 (crítica).

UNISOC produce chips económicos que alimentan dispositivos 2/3/4/5G que van desde smartphones hasta televisores inteligentes. UNISOC es muy popular en África y Asia debido a sus precios bajos. A pesar de que UNISOC lleva mucho tiempo en el mercado, el firmware del chip UNISOC, incluido el módem de radio (también conocido como banda base), no se ha estudiado en profundidad. Hasta la fecha no hay referencias de ninguna vulnerabilidad de la banda base de UNISOC en Internet. El módem del smartphone es un objetivo principal para los hackers, ya que puede ser potencialmente alcanzado de forma remota a través de SMS o paquetes de radio.

Check Point Research ha desvelado varias vulnerabilidades que pueden poner en peligro el módem y otros puntos débiles relacionados con el chip que pueden poner en riesgo a los usuarios de móviles Android.

Decidimos llevar a cabo un análisis de la banda base de UNISOC para encontrar una posible forma de atacar remotamente los dispositivos basados en UNISOC, para después colaborar con el fabricante y encontrar una solución a este preocupante escenario.

Nuestro investigador realizó ingeniería inversa de la implementación de la pila de protocolos LTE y, efectivamente, descubrió una vulnerabilidad que podría utilizarse para denegar los servicios del módem, y potencialmente incluso bloquear las comunicaciones de un actor de amenaza, de forma remota.
La explotación de esta vulnerabilidad puede utilizarse para interrumpir la comunicación por radio del dispositivo a través de un paquete malformado. Un atacante o incluso una unidad militar puede aprovechar dicha vulnerabilidad para neutralizar las comunicaciones de los dispositivos atacados.

Divulgación responsable

Check Point Research se puso en contacto con los equipos de UNISOC en mayo de 2022 y reveló estos hallazgos que UNISOC parcheó.
Google ha actualizado que publicará el parche en el próximo boletín de seguridad de Android.
Recomendamos a los usuarios de móviles que actualicen siempre el sistema operativo de sus teléfonos a la última versión.
Los clientes de Check Point Software siguen estando totalmente protegidos contra este tipo de amenazas mientras utilizan Harmony Mobile Security.

Los detalles técnicos completos de la investigación se presentarán durante la conferencia Recon 2022, que se celebrará del 3 al 5 de junio de 2022
Recon es una conferencia de seguridad informática centrada en la ingeniería inversa y las técnicas de explotación avanzadas. Se celebra anualmente en Montreal, Canadá.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.