Une faille de sécurité critique a été découverte dans la puce pour smartphone d’UNISOC, qui pourrait potentiellement être utilisée comme une arme pour perturber les communications radio d’un smartphone par le biais d’un paquet malformé.
« Si elle n’est pas corrigée, un pirate ou une unité militaire peut tirer parti d’une telle vulnérabilité pour neutraliser les communications dans un endroit spécifique« , a déclaré la société israélienne de cybersécurité Check Point dans un rapport. « La vulnérabilité se trouve dans le micrologiciel du modem, et non dans le système d’exploitation Android lui-même« .
UNISOC, une société de semi-conducteurs basée à Shanghai, est le quatrième plus grand fabricant de processeurs mobiles au monde après Mediatek, Qualcomm et Apple, représentant 10% de toutes les livraisons de SoC au troisième trimestre 2021, selon Counterpoint Research.Le problème, désormais corrigé, a reçu l’identifiant CVE-2022-20210 et est noté 9,4 sur 10 pour sa gravité dans le système de notation des vulnérabilités CVSS.
En résumé, la vulnérabilité – découverte à la suite d’une rétro-ingénierie de l’implémentation de la pile de protocole LTE d’UNISOC – concerne un cas de débordement de tampon dans le composant qui traite les messages NAS (Non-Access Stratum) dans le micrologiciel du modem, ce qui entraîne un déni de service.Pour atténuer le risque, il est recommandé aux utilisateurs de mettre à jour leurs appareils Android avec le dernier logiciel disponible dès qu’il sera disponible dans le cadre du bulletin de sécurité Android de Google pour juin 2022. Prenez en compte que cette vulnérabilité se situe dans une puce en R/W, il es donc possible de patcher la vulnérabilité contrairement à une faille Bootrom qui est en ROM.
« Un attaquant aurait pu utiliser une station radio pour envoyer un paquet malformé qui réinitialiserait le modem, privant l’utilisateur de la possibilité de communiquer« , a déclaré Slava Makkaveev de Check Point.