Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Kaspersky a identifié des failles de sécurité dans le système sur puce Unisoc, rendant possible le détournement à distance

octobre 2024 par Kaspersky

Les experts de Kaspersky ICS CERT ont découvert des failles critiques dans les SoC Unisoc permettant de contourner les mesures de sécurité et d’obtenir un accès à distance en exploitant la communication par modem avec le processeur d’application. Les résultats de cette investigation ont été présentés lors du sommet des analystes de la sécurité (SAS) à Bali.

Les vulnérabilités de haute gravité CVE-2024-39432 et CVE-2024-39431 affectent un certain nombre de systèmes sur puce (SoC) Unisoc couramment utilisés dans des appareils dans des régions telles que l’Asie, l’Afrique et l’Amérique latine. Cette menace s’étend aux smartphones, aux tablettes, aux véhicules connectés et aux systèmes de télécommunication.
L’équipe ICS CERT de Kaspersky a démontré qu’un hacker pouvait contourner les mécanismes de sécurité mis en œuvre dans le système d’exploitation fonctionnant sur le processeur d’application, accéder à son noyau, exécuter du code non autorisé avec des privilèges au niveau du système et modifier les fichiers système. Ils ont étudié différents vecteurs de piratage, dont des techniques de manipulation des périphériques DMA (Direct Memory Access) de l’appareil - des composants qui gèrent les transferts de données - permettant aux pirates de contourner des protections essentielles telles que l’unité de protection de la mémoire (MPU). Ces méthodes font écho à des tactiques observées dans la campagne APT Operation Triangulation, découverte par Kaspersky, ce qui indique que des attaquants réels pourraient utiliser des tactiques similaires. Toutefois, ces techniques pourraient être exploitées par des adversaires dotés de prouesses techniques importantes et de vastes ressources, en raison de leur degré de complexité et de sophistication.
La généralisation des puces Unisoc amplifie les effets potentiels des vulnérabilités découvertes sur les consommateurs et l’industrie. L’exécution de codes commandés à distance dans les secteurs critiques, tels que l’automobile ou les télécommunications, pourrait entraîner de graves problèmes de sécurité et perturber l’intégrité opérationnelle.

« La sécurité des SoC est une question complexe qui nécessite une attention particulière à la fois aux principes de conception de la puce et à l’ensemble de tout le processus d’architecture du produit », a déclaré Evgeny Goncharov, responsable de Kaspersky ICS CERT. « De nombreux fabricants de puces privilégient la confidentialité du fonctionnement interne de leurs processeurs afin de protéger leur propriété intellectuelle. Cette attitude est compréhensible, mais elle peut conduire à des caractéristiques non documentées dans le matériel et les microprogrammes, difficiles à traiter au niveau logiciel. Nos recherches soulignent l’importance de favoriser une relation plus collaborative entre les fabricants de puces, les développeurs de produits finaux et la communauté de la cybersécurité afin d’identifier et d’atténuer les risques potentiels ».

Kaspersky félicite Unisoc pour son approche proactive de la sécurité et son engagement à protéger ses clients. Aussitôt informée des vulnérabilités, Unisoc a fait preuve d’une réactivité exceptionnelle en développant et en publiant rapidement des correctifs pour remédier aux problèmes identifiés. Grâce à cette intervention rapide, Unisoc souligne sa volonté de réduire les risques potentiels et de garantir la sécurité de ses produits.

Kaspersky ICS CERT encourage vivement les fabricants de dispositifs et les utilisateurs à installer ces mises à jour sans tarder afin de réduire les risques. Pourtant, du fait de la nature complexe des architectures matérielles, certaines limitations peuvent ne pas être totalement résolues par les seules mises à jour logicielles. À titre de mesure proactive, ils recommandent d’adopter une approche de sécurité à plusieurs niveaux qui englobe à la fois des correctifs logiciels et des mesures de sécurité supplémentaires.


Voir les articles précédents

    

Voir les articles suivants