Investigação pioneira
A investigação da CPR marca a primeira vez que o modem UNISOC foi alvo de uma tática de engenharia inversa e investigado quanto à existência de vulnerabilidades. A CPR digitalizou os processadores de mensagens NAS num curto período de tempo, encontrando uma vulnerabilidade, que poderia ser utilizada para perturbar a comunicação rádio do dispositivo. Um hacker ou unidade militar poderiam aproveitar-se desta vulnerabilidade para neutralizar as comunicações numa localização específica.
A CPR partilhou as suas conclusões com a UNISOC em maio de 2022, que identificaram a vulnerabilidade, classificando-a com um 9.4 em 10 no grau de criticidade. Desde aí, a UNISOC lançou uma patch, CVE-2022-20210. A Google confirmou que irá publicar a patch no próximo Boletim de Segurança para Android. A Check Point recomenda todos os utilizadores a manter, em todos os momentos, o software dos seus smartphones atualizados.
“Somos os primeiros a utilizar a técnica de engenharia inversa e a investigar o modem UNISOC quanto a possíveis vulnerabilidades. Encontrámos uma vulnerabilidade no modem UNISOC, integrado em 11% dos smartphones. Um atacante poderia utilizar uma estação de rádio para enviar um pacote de malformações que reiniciaria o modem, impedindo o utilizador de comunicar. Caso fosse deixada por resolver, a comunicação móvel poderia ser bloqueada pelo atacante. A vulnerabilidade está no firmware do modem, e não no próprio Android. Não há nada que os utilizadores de Android possam fazer de momento, mas recomendamos vivamente que seja aplicada a patch que será lançada pelo Google no próximo Boletim de Segurança para Android,” afirma Slava Makkaveev, Reverse Engineering & Security Research attorneys da Check Point Software.
0 comments:
Enviar um comentário