ICS CERT uzmanları, Unisoc SoC’lerde güvenlik önlemlerinin atlanmasına ve yetkisiz uzaktan erişim elde edilmesine izin verebilecek kritik güvenlik açıkları keşfetti.
CVE-2024-39432 ve CVE-2024-39431 olarak isimlendirilen yüksek önemdeki güvenlik açıkları Asya, Afrika ve Latin Amerika gibi bölgelerdeki cihazlarda yaygın olarak kullanılan bir dizi Unisoc yonga sistemini (SoC) etkiliyor. Bu tehdit akıllı telefonlar, tabletler, bağlantılı araçlar ve telekomünikasyon sistemlerini kapsıyor.
ICS CERT uzmanları, yaptıkları araştırmalar sayesinde saldırganların uygulama işlemcisi üzerinde çalışan işletim sisteminde yer alan güvenlik mekanizmalarını atlatabileceğini, çekirdeğe doğrudan erişebileceğini, sistem düzeyinde ayrıcalıklarla yetkisiz kod çalıştırabileceğini ve sistem dosyalarını değiştirebileceğini gösterdi.
Ekip, cihazın Doğrudan Bellek Erişimi (DMA) çevre birimlerini (veri aktarımlarını yöneten bileşenler) manipüle eden ve bilgisayar korsanlarının Bellek Koruma Birimi (MPU) gibi temel korumaları atlamasına izin veren teknikler de dahil olmak üzere, çeşitli saldırı vektörlerini gözlem altına aldı.
Bu yöntemler, güvenlik uzmanları tarafından ortaya çıkarılan Operation Triangulation APT kampanyasında görülen taktiklerle benzeşiyor ve gerçek saldırganların benzer taktikler kullanabileceğini gösteriyor. Bununla birlikte bu tür saldırı teknikleri, karmaşıklık yapıları nedeniyle gelişmiş teknik becerilere ve geniş kaynaklara sahip saldırganlar tarafından kullanılma potansiyeline sahip.
Unisoc yonga setlerinin yaygın kullanımı, ortaya çıkarılan güvenlik açıklarının hem tüketici hem de endüstriyel ortamlardaki potansiyel etkisini artırıyor. Bu durum otomotiv veya telekomünikasyon gibi kritik sektörlerde uzaktan kod çalıştırma yoluyla ciddi güvenlik sorunlarına yol açma ve operasyonel bütünlüğü bozma ihtimaline sahip.
Güvenlik açıkları hakkında bilgilendirildikten sonra Unisoc, tespit edilen sorunları gidermek için hızlı bir şekilde yamalar geliştirip yayınlayarak olağanüstü bir duyarlılık gösterdi. Bu hızlı eylem Unisoc’un potansiyel riskleri azaltma ve ürünlerinin güvenliğini sağlama konusundaki kararlılığının altını çiziyor.
ICS CERT, siber riskleri azaltmak için cihaz üreticilerini ve kullanıcılarını bu güncellemeleri hemen yüklemeye davet ediyor. Ancak donanım mimarilerinin karmaşık yapısı nedeniyle, yalnızca yazılım güncellemeleriyle tamamen çözülemeyecek belirli sınırlamalar da söz konusu olabilir. Bu nedenle proaktif bir önlem olarak hem yazılım yamalarını hem de ek güvenlik önlemlerini kapsayan, çok katmanlı bir güvenlik yaklaşımının benimsenmesi yerinde olacaktır.
Huawei WiFi BE3 Router: Ev ve ofiste yüksek performans