Vulnerabilità nei SoC Unisoc: rischi sui dispositivi

Durante il Security Analyst Summit di Bali, il team di ricerca Kaspersky ICS CERT ha identificato vulnerabilità nei System-on-Chip (SoC) prodotti da Unisoc, che possono esporre i dispositivi a potenziali attacchi di accesso remoto non autorizzato. I SoC Unisoc, largamente utilizzati in smartphone, tablet e altri sistemi connessi soprattutto in Asia, Africa e America Latina, risultano vulnerabili alle falle identificate come CVE-2024-39432 e CVE-2024-39431, classificate come di alta gravità.

Rischio globale per i dispositivi connessi e infrastrutture critiche

I SoC Unisoc sono ampiamente adottati non solo in dispositivi consumer, ma anche in contesti industriali e infrastrutture critiche come telecomunicazioni e veicoli connessi. La diffusione di queste tecnologie rende le vulnerabilità particolarmente rischiose, poiché consentirebbero a un attaccante di sfruttare la comunicazione tra il modem e il processore applicativo del dispositivo per ottenere il controllo del sistema. Questo tipo di attacco potrebbe permettere l’accesso al kernel, l’esecuzione di codice non autorizzato e la modifica di file di sistema, con conseguenze potenzialmente gravi per la sicurezza dei dati e l’integrità operativa dei dispositivi.

Tecniche avanzate di attacco e impatto

Il team di ricerca ha esaminato diversi vettori d’attacco, compresi metodi che utilizzano l’accesso diretto alla memoria (DMA), che consente ai malintenzionati di aggirare protezioni come la Memory Protection Unit (MPU) del dispositivo. Queste tecniche sono complesse e sofisticate, tanto da richiedere elevate capacità tecniche e risorse consistenti, e ricordano tattiche già osservate in attacchi avanzati come la campagna APT Operation Triangulation.

Implicazioni per la sicurezza e raccomandazioni

Le vulnerabilità nei SoC Unisoc non si limitano a un rischio per gli utenti consumer: l’esecuzione remota di codice su dispositivi di telecomunicazione e in settori industriali critici potrebbe avere conseguenze significative per la sicurezza delle reti e delle infrastrutture, soprattutto in aree con alta concentrazione di dispositivi basati su Unisoc. A seguito della notifica delle vulnerabilità, Unisoc ha sviluppato aggiornamenti software per mitigare i rischi. Tuttavia, a causa della complessità delle architetture hardware, le patch potrebbero non risolvere completamente le problematiche, in quanto alcune vulnerabilità sono difficilmente eliminabili solo a livello software.

Per ridurre i rischi associati a queste vulnerabilità, Kaspersky ICS CERT raccomanda:

  • Audit di sicurezza regolari per monitorare costantemente il livello di protezione di sistemi IT e OT.
  • Applicazione tempestiva di patch di sicurezza e, laddove non possibile, adozione di misure compensative per limitare le falle di sicurezza.
  • Formazione specializzata per i team di sicurezza OT su nuove minacce e tecniche di attacco specifiche.
  • Piattaforme di protezione OT centralizzate che integrano sicurezza IT e OT, assicurando una protezione a più livelli dei sistemi industriali e dei dispositivi connessi.

Le organizzazioni e gli utenti sono invitati a installare tempestivamente gli aggiornamenti forniti per ridurre l’esposizione ai rischi, adottando misure di protezione aggiuntive, soprattutto nei contesti dove i dispositivi con SoC Unisoc sono impiegati in infrastrutture critiche.

Aiutaci a crescere: lasciaci un like :)

Giornalista pubblicista, SEO Specialist, fotografo. Da sempre appassionato di tecnologia, lavoro nell'editoria dal 2010, prima come fotografo e fotoreporter, infine come giornalista. Ho scritto per PC Professionale, SportEconomy e Corriere della Sera, oltre ovviamente a Smartphonology.