Une faille de sécurité critique a été découverte dans le chipset du smartphone d’UNISOC qui pourrait être potentiellement militarisée pour perturber les communications radio d’un smartphone via un paquet mal formé.
« Sans correctif, un pirate informatique ou une unité militaire peut exploiter une telle vulnérabilité pour neutraliser les communications dans un lieu spécifique », a déclaré la société israélienne de cybersécurité Check Point dans un communiqué. rapport partagé avec The Hacker News. « La vulnérabilité se trouve dans le micrologiciel du modem, pas dans le système d’exploitation Android lui-même. »
UNISOC, une société de semi-conducteurs basée à Shanghai, est le quatrième fabricant mondial de processeurs mobiles après Mediatek, Qualcomm et Apple, représentant 10 % de toutes les expéditions de SoC au troisième trimestre 2021, selon Recherche de contrepoint.
Le problème désormais corrigé a reçu l’identifiant CVE-2022-20210 et est noté 9,4 sur 10 pour la gravité sur le système de notation des vulnérabilités CVSS.
En un mot, la vulnérabilité – découverte à la suite d’une ingénierie inverse de l’implémentation de la pile de protocoles LTE d’UNISOC – concerne un cas de vulnérabilité de débordement de mémoire tampon dans le composant qui gère Strate sans accès (NAS) dans le micrologiciel du modem, entraînant un déni de service.
Pour atténuer le risque, il est recommandé aux utilisateurs de mettre à jour leurs appareils Android avec le dernier logiciel disponible au fur et à mesure qu’il devient disponible dans le cadre de Google. Bulletin de sécurité Android pour juin 2022.
« Un attaquant aurait pu utiliser une station radio pour envoyer un paquet malformé qui réinitialiserait le modem, privant l’utilisateur de la possibilité de communiquer », a déclaré Slava Makkaveev de Check Point.