Guadagniamo denaro dai nostri partner quando fai clic e acquisti dai collegamenti sul nostro sito e abbiamo il supporto dei nostri utenti.Ulteriori informazioni.

La vulnerabilità in Moto G20 e telefoni Android simili li rende facili bersagli per gli hacker

UNISOC potrebbe non essere il primo nome che viene in mente quando si pensa ai produttori di chip Android, ma in realtà è un giocatore più grande di Samsung e Huawei. I chip UNISOC sono stati trovati nell’11% dei telefoni spediti nel quarto trimestre del 2021, rendendolo il quarto fornitore. L’azienda produce chip convenienti che si trovano in molti telefoni economici popolari destinati all’Asia e all’Africa. Ricerca Check Point ha rilevato una vulnerabilità nei chip UNISOC che rende le comunicazioni telefoniche vulnerabili agli attacchi degli hacker remoti.
Forse perché UNISOC è stato messo in ombra da artisti del calibro di Qualcomm e MediaTek, il firmware del suo chip utilizzato negli smartphone Android non è stato studiato a fondo, motivo per cui questa vulnerabilità è probabilmente passata inosservata per tutto questo tempo.

Poiché il modem dello smartphone è facilmente accessibile da remoto tramite SMS o pacchetto radio, è spesso preso di mira dagli hacker. Il CPR ha effettuato un’analisi della banda base UNISOC e ha scoperto una scappatoia che potrebbe essere utilizzata per bloccare le comunicazioni.

Il sistema a pacchetti evoluto (EPS), che è un’architettura di alto livello della tecnologia Long-Term Evolution (LTE), è costituito da tre componenti principali: l’apparecchiatura utente (UE), che in questo esempio è uno smartphone, l’UMTS evoluto rete di accesso radio terrestre (E-UTRAN) e l’evoluto packet core (EPC), e sono tutti interconnessi.

Il componente E-UTRAN ha uno stack chiamato stazione eNodeB che gestisce la comunicazione tra l’UE e l’EPC. Uno degli stack di EPC è l’entità di gestione della mobilità (MME), che controlla le operazioni di alto livello dei telefoni nella rete LTE.

Lo stack MME e lo stack UE si basano sui protocolli di gestione della sessione EPS (ESM) e di gestione della mobilità EPS (EMM) per la comunicazione, entrambi ospitati dallo strato di non accesso (NAS).

Il problema con il protocollo NAS è che è più interessato al sistema più ampio e quindi è abbastanza facile per un malintenzionato inviare un pacchetto EMM con il potenziale per mandare in crash il modem UNISOC al dispositivo di destinazione. Ciò potrebbe portare a Denial of Service (DoS) o Remote Code Execution (RCE).

RCP utilizzato a Motorola Moto G20 che era sulla patch di gennaio 2022 come dispositivo di prova. È alimentato dall’UNISOC T700. Hanno quindi sfruttato i punti deboli del sistema per pasticciare con i dati dei messaggi NAS, il che ha reso possibile eseguire un attacco DoS.

L’outlet ritiene che un hacker o un militare possa utilizzare vulnerabilità come questa per “neutralizzare le comunicazioni in un luogo specifico”.

L’UNISOC è stato informato del problema con la banda base nel maggio 2022 ed è stato corretto rapidamente. Google pubblicherà la patch nel prossimo bollettino sulla sicurezza di Android.

Ogni altro giorno ne sentiamo parlare una scappatoia o il altro, quindi ti consigliamo di tenere sempre aggiornato il tuo telefono con le patch di sicurezza e di utilizzare servizi come ExpressVPN per stare al passo con gli hacker.