Faits marquants :
CPR a découvert une vulnérabilité dans le chipset de bande de base d’UNISOC qu’un attaquant distant pourrait utiliser pour empêcher et bloquer la communication des téléphones mobiles
UNISOC a obtenu 11% des parts du marché des processeurs d’applications (PA) pour smartphones à la fin de l’année 2021.
CPR a divulgué l’information de manière responsable à UNISOC qui a identifié la vulnérabilité, a attribué un CVE et a déployé un correctif pour la corriger.
UNISOC produit des chipsets à petit prix qui équipent les appareils 2/3/4/5G allant des smartphones aux téléviseurs connectes. UNISOC est extrêmement populaire en Afrique et en Asie du fait de ses prix peu élevés. Selon les estimations, UNISOC sera, fin 2021, le quatrième fabricant mondial de puces pour smartphones (après MediaTek, Qualcomm et Apple), avec 11% de parts de marché mondiales.
Malgré le fait qu’UNISOC soit commercialisé depuis longtemps, le micrologiciel de la puce UNISOC, y compris le modem radio (AKA baseband), n’a pas été étudié en profondeur. À ce jour, il n’existe aucune trace de vulnérabilité de la bande de base UNISOC sur Internet, ce qui a servi de motivation principale à nos chercheurs.
Le modem du smartphone est une cible de choix pour les pirates informatiques car il est potentiellement accessible à distance par SMS ou paquet radio.
Check Point Research a dévoilé plusieurs vulnérabilités pouvant mettre en péril le modem et d’autres faiblesses liées aux puces susceptibles de compromettre les utilisateurs de mobiles Android.
Nous avons décidé de procéder à une analyse de la bande de base d’UNISOC pour trouver un éventuel moyen d’attaquer à distance les appareils basés sur UNISOC, pour ensuite collaborer avec le fabricant et trouver une solution à ce scénario inquiétant.
Notre chercheur a procédé à une rétroingénierie de la pile de protocoles LTE et a effectivement découvert une vulnérabilité permettant de refuser les services du modem, voire de bloquer les communications d’un acteur menaçant, à distance
En exploitant cette vulnérabilité, il est possible de perturber la communication radio de l’appareil par le biais d’un paquet malformé. Un attaquant ou même une unité militaire peut se servir de ce genre de vulnérabilité pour neutraliser les communications sur les appareils attaqués.
Check Point Research a contacté les équipes de l’UNISOC en mai 2022 et a communiqué ces résultats. UNISOC a en pris acte et a attribué à la vulnérabilité une note de 9,4 (critique), et l’a corrigée.
Google a fait savoir qu’il publierait le correctif dans le prochain bulletin de sécurité Android.
Nous recommandons aux utilisateurs de mobiles de toujours actualiser le système d’exploitation de leur téléphone à la dernière version.