A Check Point identificou uma vulnerabilidade crítica de segurança no modem UNISOC. Se não for corrigida, a vulnerabilidade pode ser usada para neutralizar serviços de modem e bloquear comunicações; ela foi encontrada no firmware do modem e não no sistema operacional Android. A CPR também revelou várias vulnerabilidades que podem comprometer o modem e outras fraquezas relacionadas ao chip, as quais podem colocar em risco os usuários de dispositivos móveis Android.
A UNISOC produz chipsets econômicos que alimentam dispositivos 2/3/4/5G que variam de smartphones a smart TVs. A UNISOC é extremamente popular na África e na Ásia devido aos seus preços baixos. Até o final de 2021, a UNISOC foi considerada a quarta maior fabricante de chips para smartphones do mundo (depois de MediaTek, Qualcomm e Apple), com 11% de participação no mercado global.
Primeira investigação
A pesquisa da CPR registra a primeira vez em que o modem UNISOC foi submetido a engenharia reversa e investigado por vulnerabilidades. Os pesquisadores da CPR escanearam os manipuladores de mensagens do NAS (Non-Access Stratum, um conjunto de protocolos), em um curto período de tempo e encontrou uma vulnerabilidade que pode ser usada para interromper a comunicação de rádio do dispositivo por meio de um pacote malformado. Um atacante ou uma unidade militar pode aproveitar essa vulnerabilidade para neutralizar as comunicações em um local específico.
Divulgação Responsável
A CPR divulgou com responsabilidade essas descobertas à UNISOC, em maio de 2022, que reconheceu a vulnerabilidade dando-lhe uma pontuação de 9,4 (crítica). Desde então, a UNISOC emitiu um patch denominado CVE-2022-20210. O Google informou que publicará o patch no próximo boletim de segurança do Android. A Check Point Software recomenda que os usuários de smartphone sempre atualizem o sistema operacional de seu dispositivo para a versão do software mais recente disponível.
“Somos os primeiros a fazer engenharia reversa e investigar vulnerabilidades no modem UNISOC. Analisamos que um atacante pode ter usado uma estação de rádio para enviar um pacote malformado que redefiniria o modem , privando o usuário da possibilidade de comunicação. Deixada sem correção, a comunicação celular pode ser bloqueada por um atacante. A vulnerabilidade está no firmware do modem, não no próprio Android. Não há nada que os usuários do Android possam fazer agora, além, é claro, da nossa recomendação para aplicar o patch que será lançado pelo Google em seu próximo Boletim de Segurança do Android”, alerta Slava Makkaveev, pesquisador de engenharia reversa e de segurança Check Point Software Technologies.