Los expertos del ICS CERT de Kaspersky han descubierto vulnerabilidades críticas en los SoC Unisoc que podrían permitir eludir las medidas de seguridad y obtener acceso remoto no autorizado aprovechando la comunicación por módem con el procesador de aplicaciones. Los hallazgos se han presentado en la 16ª edición del Security Analyst Summit (SAS), celebrada en Bali entre el 22 y el 25 de octubre.
Las vulnerabilidades de alta gravedad CVE-2024-39432 y CVE-2024-39431 afectan a varios sistemas en chip de Unisoc, comúnmente utilizados en dispositivos de regiones como Asia, África y América Latina. Esta amenaza se extiende a través de smartphones, tablets, vehículos conectados y sistemas de telecomunicaciones.
A través de su investigación, el ICS CERT de Kaspersky demostró que un atacante podría eludir los mecanismos de seguridad implementados en el sistema operativo que se ejecuta en el procesador de aplicaciones, acceder a su núcleo, ejecutar código no autorizado con privilegios a nivel de sistema y modificar archivos del sistema. El equipo exploró varios vectores de ataque, incluidas técnicas que manipulan los periféricos de acceso directo a memoria (DMA, por sus siglas en inglés), componentes que gestionan las transferencias de datos, lo que permite a los hackers eludir protecciones esenciales como la Unidad de Protección de Memoria (MPU).
Estos métodos reflejan tácticas vistas en la campaña APT de Operación Triangulación, descubierta por Kaspersky, lo que indica que atacantes reales podrían usar tácticas similares. Sin embargo, tales técnicas de ataque podrían ser explotadas por delincuentes con un alto nivel técnico y recursos significativos debido a su complejidad y sofisticación.La adopción generalizada de los chipsets de Unisoc amplifica el impacto potencial de las vulnerabilidades descubiertas tanto en entornos de consumo como industriales. La ejecución remota de código en sectores críticos, como el automotriz o de telecomunicaciones, podría generar serios problemas de seguridad y afectar la integridad operativa.
“La seguridad de los SoC es un tema complejo que requiere una atención cuidadosa, tanto a los principios de diseño del chip como a toda la arquitectura del producto. Muchos fabricantes de chips priorizan la confidencialidad en torno al funcionamiento interno de sus procesadores para proteger su propiedad intelectual. Si bien esto es comprensible, puede llevar a la presencia de características no documentadas en el hardware y el firmware que son difíciles de abordar a nivel de software. Nuestra investigación destaca la importancia de fomentar una relación más colaborativa entre los fabricantes de chips, los desarrolladores de productos finales y la comunidad de ciberseguridad para identificar y mitigar riesgos potenciales”, dijo Evgeny Goncharov, jefe del ICS CERT de Kaspersky.
Kaspersky elogia a Unisoc por su enfoque proactivo de la seguridad y su compromiso con la protección de sus clientes. Cuando se le notificaron las vulnerabilidades, Unisoc demostró una capacidad de respuesta excepcional al desarrollar y publicar rápidamente parches para solucionar los problemas identificados. Esta rápida acción subraya la dedicación de Unisoc para mitigar los potenciales riesgos y garantizar la seguridad de sus productos.
El ICS CERT de Kaspersky recomienda encarecidamente a los fabricantes de dispositivos y a los usuarios que instalen estas actualizaciones de inmediato para mitigar los riesgos. Sin embargo, debido a la complejidad de las arquitecturas de hardware, puede haber ciertas limitaciones que no se pueden resolver completamente solo mediante actualizaciones de software. Como medida proactiva, el equipo recomienda adoptar un enfoque de seguridad en capas que abarque tanto los parches de software como medidas de seguridad adicionales.
Para mitigar los riesgos asociados con las vulnerabilidades que podrían ser explotadas en un ciberataque dirigido a su organización, el ICS CERT de Kaspersky recomienda:
- Realiza auditorías y evaluaciones de seguridad regulares de los sistemas de TI y OT para alcanzar el nivel de seguridad más alto posible con los medios disponibles.
- Aplica correcciones y parches de seguridad o implementa medidas compensatorias tan pronto como sea posible. Esto es crucial para prevenir un incidente mayor que podría costar millones debido a la interrupción del proceso de producción.
- Si tu negocio y operaciones dependen de sistemas OT, proporciona al equipo de seguridad inteligencia de amenazas especializada. El servicio ICS Threat Intelligence Reporting proporciona información sobre amenazas actuales y vectores de ataque, así como formas de mitigarlas.
- Utiliza Kaspersky Industrial CyberSecurity (KICS), una plataforma OT XDR, para garantizar una protección fiable de redes industriales y sistemas de automatización. En este sentido, ofrece gestión centralizada de activos y riesgos, auditorías de seguridad y cumplimiento, así como una escalabilidad excepcional y una convergencia perfecta entre TI y OT dentro del ecosistema de Kaspersky.