UNISOC potrebbe non essere il primo nome che viene in mente quando si pensa ai produttori di chip Android, ma in realtà è un giocatore più grande di Samsung e Huawei. I chip UNISOC sono stati trovati nell’11% dei telefoni spediti nel quarto trimestre del 2021, rendendolo il quarto fornitore. L’azienda produce chip convenienti che si trovano in molti telefoni economici popolari destinati all’Asia e all’Africa.
Ricerca Check Point ha rilevato una vulnerabilità nei chip UNISOC che rende le comunicazioni telefoniche vulnerabili agli attacchi degli hacker remoti.
Forse perché UNISOC è stato messo in ombra da artisti del calibro di Qualcomm e MediaTek, il firmware del suo chip utilizzato negli smartphone Android non è stato studiato a fondo, motivo per cui questa vulnerabilità è probabilmente passata inosservata per tutto questo tempo.
Poiché il modem dello smartphone è facilmente accessibile da remoto tramite SMS o pacchetto radio, è spesso preso di mira dagli hacker. Il CPR ha effettuato un’analisi della banda base UNISOC e ha scoperto una scappatoia che potrebbe essere utilizzata per bloccare le comunicazioni.
Il sistema a pacchetti evoluto (EPS), che è un’architettura di alto livello della tecnologia Long-Term Evolution (LTE), è costituito da tre componenti principali: l’apparecchiatura utente (UE), che in questo esempio è uno smartphone, l’UMTS evoluto rete di accesso radio terrestre (E-UTRAN) e l’evoluto packet core (EPC), e sono tutti interconnessi.
Il componente E-UTRAN ha uno stack chiamato stazione eNodeB che gestisce la comunicazione tra l’UE e l’EPC. Uno degli stack di EPC è l’entità di gestione della mobilità (MME), che controlla le operazioni di alto livello dei telefoni nella rete LTE.
Lo stack MME e lo stack UE si basano sui protocolli di gestione della sessione EPS (ESM) e di gestione della mobilità EPS (EMM) per la comunicazione, entrambi ospitati dallo strato di non accesso (NAS).
Il problema con il protocollo NAS è che è più interessato al sistema più ampio e quindi è abbastanza facile per un malintenzionato inviare un pacchetto EMM con il potenziale per mandare in crash il modem UNISOC al dispositivo di destinazione. Ciò potrebbe portare a Denial of Service (DoS) o Remote Code Execution (RCE).
RCP utilizzato a Motorola Moto G20 che era sulla patch di gennaio 2022 come dispositivo di prova. È alimentato dall’UNISOC T700. Hanno quindi sfruttato i punti deboli del sistema per pasticciare con i dati dei messaggi NAS, il che ha reso possibile eseguire un attacco DoS.
L’outlet ritiene che un hacker o un militare possa utilizzare vulnerabilità come questa per “neutralizzare le comunicazioni in un luogo specifico”.
L’UNISOC è stato informato del problema con la banda base nel maggio 2022 ed è stato corretto rapidamente. Google pubblicherà la patch nel prossimo bollettino sulla sicurezza di Android.
Ogni altro giorno ne sentiamo parlare una scappatoia o il altro, quindi ti consigliamo di tenere sempre aggiornato il tuo telefono con le patch di sicurezza e di utilizzare servizi come
ExpressVPN per stare al passo con gli hacker.