Kaspersky ICS CERT baru-baru ini mengungkapkan adanya kerentanan atau lubang keamanan kritis pada sistem-on-chip (SoC) Unisoc yang dapat memungkinkan bypass langkah-langkah keamanan dan akses jarak jauh tanpa izin. Temuan ini dipresentasikan pada Security Analyst Summit di Bali, menyoroti ancaman yang meluas ke berbagai perangkat seperti smartphone, tablet, kendaraan terhubung, dan sistem telekomunikasi di wilayah Asia, Afrika, dan Amerika Latin.
Kerentanan dengan kode CVE-2024-39432 dan CVE-2024-39431 ini memiliki tingkat keparahan tinggi dan mempengaruhi sejumlah besar SoC Unisoc yang banyak digunakan di berbagai perangkat. Melalui penelitian mereka, tim Kaspersky ICS CERT menunjukkan bahwa penyerang dapat melewati mekanisme keamanan yang diimplementasikan dalam sistem operasi yang berjalan pada prosesor aplikasi, mengakses kernel, mengeksekusi kode tanpa izin dengan hak sistem, dan memodifikasi file sistem.
Tim peneliti mengeksplorasi berbagai vektor serangan, termasuk teknik yang memanipulasi periferal Direct Memory Access (DMA) perangkat—komponen yang mengelola transfer data—yang memungkinkan penyerang melewati perlindungan penting seperti Memory Protection Unit (MPU). Metode ini mencerminkan taktik yang terlihat dalam kampanye APT Operation Triangulation yang sebelumnya diungkap oleh Kaspersky, menunjukkan bahwa penyerang sebenarnya mungkin menggunakan taktik serupa. Namun, teknik serangan ini memerlukan keahlian teknis yang signifikan dan sumber daya yang cukup besar karena kompleksitas dan kecanggihannya.
Adopsi luas chipset Unisoc memperbesar potensi dampak dari kerentanan lubang keamanan yang ditemukan ini di berbagai sektor konsumen dan industri. Eksekusi kode jarak jauh di sektor-sektor kritis seperti otomotif atau telekomunikasi dapat menyebabkan masalah keamanan serius dan mengganggu integritas operasional.
Kaspersky memuji Unisoc atas pendekatan proaktif mereka terhadap keamanan dan komitmen mereka untuk melindungi pelanggan mereka. Setelah diberitahu tentang kerentanan ini, Unisoc menunjukkan respons yang luar biasa dengan cepat mengembangkan dan merilis patch untuk mengatasi masalah yang diidentifikasi. Tindakan cepat ini menegaskan dedikasi Unisoc dalam mengurangi potensi risiko dan memastikan keamanan produk mereka.
Kaspersky ICS CERT sangat mendorong produsen perangkat dan pengguna untuk segera menginstal pembaruan ini untuk mengurangi risiko. Namun, karena sifat kompleks arsitektur perangkat keras, mungkin ada batasan tertentu yang tidak dapat sepenuhnya diselesaikan melalui pembaruan perangkat lunak saja. Sebagai langkah proaktif, tim merekomendasikan adopsi pendekatan keamanan berlapis yang mencakup patch perangkat lunak dan langkah-langkah keamanan tambahan.