Une faille de sécurité critique a été découverte dans le chipset du smartphone d’UNISOC qui pourrait être potentiellement militarisée pour perturber les communications radio d’un smartphone via un paquet mal formé. « Sans correctif, un pirate informatique ou une unité militaire peut exploiter une telle vulnérabilité pour neutraliser les communications dans un lieu spécifique », a déclaré la société israélienne de cybersécurité Check Point dans un rapport partagé avec breachtrace »La vulnérabilité se trouve dans le micrologiciel du modem, pas dans le système d’exploitation Android lui-même. » UNISOC, une société de semi-conducteurs basée à Shanghai, est le quatrième fabricant mondial de processeurs mobiles après Mediatek, Qualcomm et Apple, représentant 10 % de toutes les expéditions de SoC au troisième trimestre 2021, selon Counterpoint Research. Le problème désormais corrigé a reçu l’identifiant CVE-2022-20210 et est noté 9,4 sur 10 pour la gravité sur le système de notation des vulnérabilités CVSS. En un mot, la vulnérabilité – découverte à la suite d’une ingénierie inverse de l’implémentation de la pile de protocoles LTE d’UNISOC – concerne un cas de vulnérabilité de dépassement de mémoire tampon dans le composant qui gère les messages Non-Access Stratum (NAS) dans le micrologiciel du modem, entraînant un déni- de service. Pour atténuer le risque, il est recommandé aux utilisateurs de mettre à jour leurs appareils Android avec le dernier logiciel disponible au fur et à mesure de sa disponibilité dans le cadre du bulletin de sécurité Android de Google pour juin 2022. « Un attaquant aurait pu utiliser une station radio pour envoyer un paquet malformé qui réinitialiserait le modem, privant l’utilisateur de la possibilité de communiquer », a déclaré Slava Makkaveev de Check Point.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *