Secuestro remoto:fallos de seguridad en los sistemas en chip de Unisoc

Los expertos del ICS CERT de Kaspersky han descubierto vulnerabilidades críticas en los SoC Unisoc que podrían permitir eludir las medidas de seguridad y obtener acceso remoto no autorizado aprovechando la comunicación por módem con el procesador de aplicaciones. Los hallazgos se han presentado en la 16ª edición del Security Analyst Summit (SAS), celebrada en Bali entre el 22 y el 25 de octubre.

Las vulnerabilidades de alta gravedad CVE-2024-39432 y CVE-2024-39431 afectan a varios sistemas en chip de Unisoc, comúnmente utilizados en dispositivos de regiones como Asia, África y América Latina. Esta amenaza se extiende a través de smartphones, tablets, vehículos conectados y sistemas de telecomunicaciones.

A través de su investigación, el ICS CERT de Kaspersky demostró que un atacante podría eludir los mecanismos de seguridad implementados en el sistema operativo que se ejecuta en el procesador de aplicaciones, acceder a su núcleo, ejecutar código no autorizado con privilegios a nivel de sistema y modificar archivos del sistema. El equipo exploró varios vectores de ataque, incluidas técnicas que manipulan los periféricos de acceso directo a memoria (DMA, por sus siglas en inglés), componentes que gestionan las transferencias de datos, lo que permite a los hackers eludir protecciones esenciales como la Unidad de Protección de Memoria (MPU).

Estos métodos reflejan tácticas vistas en la campaña APT de Operación Triangulación, descubierta por Kaspersky, lo que indica que atacantes reales podrían usar tácticas similares. Sin embargo, tales técnicas de ataque podrían ser explotadas por delincuentes con un alto nivel técnico y recursos significativos debido a su complejidad y sofisticación. La adopción generalizada de los chipsets de Unisoc amplifica el impacto potencial de las vulnerabilidades descubiertas tanto en entornos de consumo como industriales. La ejecución remota de código en sectores críticos, como el automotriz o de telecomunicaciones, podría generar serios problemas de seguridad y afectar la integridad operativa.

“La seguridad de los SoC es un tema complejo que requiere una atención cuidadosa, tanto a los principios de diseño del chip como a toda la arquitectura del producto. Muchos fabricantes de chips priorizan la confidencialidad en torno al funcionamiento interno de sus procesadores para proteger su propiedad intelectual. Si bien esto es comprensible, puede llevar a la presencia de características no documentadas en el hardware y el firmware que son difíciles de abordar a nivel de software. Nuestra investigación destaca la importancia de fomentar una relación más colaborativa entre los fabricantes de chips, los desarrolladores de productos finales y la comunidad de ciberseguridad para identificar y mitigar riesgos potenciales”, dijo Evgeny Goncharov, jefe del ICS CERT de Kaspersky.

Kaspersky elogia a Unisoc por su enfoque proactivo de la seguridad y su compromiso con la protección de sus clientes. Cuando se le notificaron las vulnerabilidades, Unisoc demostró una capacidad de respuesta excepcional al desarrollar y publicar rápidamente parches para solucionar los problemas identificados. Esta rápida acción subraya la dedicación de Unisoc para mitigar los potenciales riesgos y garantizar la seguridad de sus productos.

El ICS CERT de Kaspersky recomienda encarecidamente a los fabricantes de dispositivos y a los usuarios que instalen estas actualizaciones de inmediato para mitigar los riesgos. Sin embargo, debido a la complejidad de las arquitecturas de hardware, puede haber ciertas limitaciones que no se pueden resolver completamente solo mediante actualizaciones de software. Como medida proactiva, el equipo recomienda adoptar un enfoque de seguridad en capas que abarque tanto los parches de software como medidas de seguridad adicionales.

Para mitigar los riesgos asociados con las vulnerabilidades que podrían ser explotadas en un ciberataque dirigido a su organización, el ICS CERT de Kaspersky recomienda:

  • Realiza auditorías y evaluaciones de seguridad regulares de los sistemas de TI y OT para alcanzar el nivel de seguridad más alto posible con los medios disponibles.
  • Aplica correcciones y parches de seguridad o implementa medidas compensatorias tan pronto como sea posible. Esto es crucial para prevenir un incidente mayor que podría costar millones debido a la interrupción del proceso de producción.
  • Si tu negocio y operaciones dependen de sistemas OT, proporciona al equipo de seguridad inteligencia de amenazas especializada. El servicio ICS Threat Intelligence Reporting proporciona información sobre amenazas actuales y vectores de ataque, así como formas de mitigarlas.
  • Utiliza Kaspersky Industrial CyberSecurity (KICS), una plataforma OT XDR, para garantizar una protección fiable de redes industriales y sistemas de automatización. En este sentido, ofrece gestión centralizada de activos y riesgos, auditorías de seguridad y cumplimiento, así como una escalabilidad excepcional y una convergencia perfecta entre TI y OT dentro del ecosistema de Kaspersky.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.