Die Experten des Kaspersky ICS CERT haben schwerwiegende Sicherheitslücken in Unisoc System-on-Chips (SoCs) entdeckt, die weltweit eingesetzt werden. Durch diese können Angreifer Fernzugriff auf die betroffenen Geräte und Kernelzugriff erhalten und dadurch Codes mit Systemrechten ausführen.
Unisoc stellt bereits Patches zur Verfügung, um diese Schwachstellen zu beheben.
Unisoc-SoCs werden weltweit in Geräten wie Smartphones, Tablets, vernetzten Fahrzeugen und Telekommunikationssystemen eingesetzt. Die weite Verbreitung dieser Chipsätze verstärkt die potenziellen Auswirkungen von Schwachstellen; sie betreffen sowohl Verbraucher als auch die Industrie. Die Remote-Code-Ausführung in kritischen Sektoren wie der Automobil- oder Telekommunikationsbranche könnte zu ernsthaften Sicherheitsbedenken führen und die Betriebsintegrität beeinträchtigen.
Kaspersky hat im Zuge von Analysen zwei schwerwiegende Schwachstellen gefunden: CVE-2024-39432 und CVE-2024-39431. Diese könnten es Angreifern erlauben, sicherheitsrelevante Funktionen des Betriebssystems auf dem Anwendungsprozessor zu umgehen, auf den Kernel zuzugreifen, unauthorisierten Code mit Rechten auf Systemebene auszuführen und Systemdateien zu manipulieren. Die Experten konnten während der Analyse verschiedene Angriffsvektoren untersuchen, darunter auch Techniken, die die Direct Memory Access (DMA)-Peripheriegeräte des Geräts – Komponenten, die Datenübertragungen verwalten – manipulieren, so dass Hacker wichtige Schutzmechanismen wie die Memory Protection Unit (MPU) umgehen können.
Die angewandten Methoden ähneln den Taktiken der APT-Kampagne Operation Triangulation und deuten darauf hin, dass tatsächliche Angreifer ähnliche Taktiken verwenden könnten. Die Komplexität und Raffinesse der Angriffstechniken lassen Angreifer mit erheblichem technischem Können und reichlich verfügbaren Ressourcen vermuten.
„Die Sicherheit von SoCs ist ein äußerst komplexes Thema, das nicht nur ein besonderes Augenmerk auf die Designprinzipien des Chips verlangt, sondern auf die gesamte Produktarchitektur“, sagt Evgeny Goncharov, Head of Kaspersky ICS CERT. „Um ihr geistiges Eigentum zu schützen, halten viele Chip-Hersteller gerne die Funktionsweise ihrer Prozessoren geheim. Dies kann zu undokumentierten Hardware- und Firmwarefunktionen führen, die auf Softwareebene nur schwer zu beheben sind. Unsere Analyse verdeutlicht die Notwendigkeit einer engeren Zusammenarbeit zwischen Chip-Herstellern, den Entwicklern des finalen Produkts und der Cybersicherheitscommunity, um potenzielle Risiken frühzeitig zu erkennen und zu reduzieren.“
Kaspersky hebt Unisocs proaktiven Sicherheitsansatz und dessen Engagement für den Schutz seiner Kunden ausdrücklich hervor. Nachdem Kaspersky Unisoc über die Schwachstellen informiert hatte, bewies der Hersteller eine außergewöhnlich hohe Reaktionsfähigkeit, indem er Patches schnell entwickelte und veröffentlichte, um die identifizierten Probleme zu beheben. Dies zeigt das Engagement von Unisoc, potenzielle Risiken für seine Kunden zu minimieren und die Sicherheit seiner Produkte zu gewährleisten.
Empfehlungen zum Schutz vor kritischen Schwachstellen
- Regelmäßige Sicherheitsüberprüfungen und Audits der IT- und OT-Systeme durchführen, um ein höchstmögliches Sicherheitsniveau zu gewährleisten.
- Sicherheitsupdates und -patches zeitnah installieren, sobald technisch möglich oder Ausgleichsmaßnahmen ergreifen, um größere Vorfälle zu vermeiden, die hohe Kosten durch Produktionsunterbrechungen verursachen könnten.
- Bei Abhängigkeit von OT-Systemen sollten dem SOC-Team dedizierte Threat-Intelligence-Informationen bereitgestellt werden. Ein ICS Threat Intelligence Reporting liefert Einblicke in aktuelle Bedrohungen und Angriffsvektoren sowie Maßnahmen zu deren Abwehr.
(pd/Kaspersky)