UNISOC pode não ser o primeiro nome que vem à mente quando você pensa em fabricantes de chips Android, mas na verdade é um player maior do que Samsung e Huawei. Os chips UNISOC foram encontrados em 11% dos telefones enviados no quarto trimestre de 2021, tornando-o o quarto maior fornecedor. A empresa fabrica chips acessíveis que são encontrados em muitos telefones econômicos populares destinados à Ásia e à África. A Check Point Research encontrou uma vulnerabilidade nos chips UNISOC que torna comunicação telefônica vulnerável a ataques de hackers remotos. Talvez porque o UNISOC tenha sido ofuscado por empresas como Qualcomm e MediaTek, seu firmware de chip usado em smartphones Android não foi estudado extensivamente, e é provavelmente por isso que essa vulnerabilidade passou despercebida todo esse tempo.
Como o modem do smartphone é fácil de acessar remotamente via SMS ou pacote de rádio, geralmente é alvo de hackers. O CPR fez uma análise da banda base UNISOC e descobriu uma brecha que poderia ser usada para bloquear as comunicações.
O sistema de pacotes evoluídos (EPS), que é uma arquitetura de alto nível da tecnologia LTE (Long-Term Evolution), consiste em três componentes principais: o equipamento do usuário (UE), que é um smartphone neste exemplo, a rede de acesso de rádio terrestre UMTS evoluída (E-UTRAN) e o núcleo de pacote evoluído (EPC), e todos estão interconectados.
O componente E-UTRAN possui uma pilha chamada estação eNodeB que gerencia a comunicação entre o UE e o EPC. Uma das pilhas do EPC é a entidade de gerenciamento de mobilidade (MME), que controla as operações de alto nível dos telefones na rede LTE.
A pilha MME e a pilha UE dependem do gerenciamento de sessão EPS (ESM) e os protocolos de gerenciamento de mobilidade EPS (EMM) para comunicação, ambos hospedados pelo estrato de não acesso (NAS).
O problema com o protocolo NAS é que ele está mais preocupado com o sistema mais amplo e assim, é bastante fácil para um agente mal-intencionado enviar um pacote EMM com potencial para travar o modem UNISOC para o dispositivo de destino. Isso pode levar à negação de serviço (DoS) ou execução remota de código (RCE).
A CPR usou um Motorola Moto G20 que estava no patch de janeiro de 2022 como dispositivo de teste. Ele é alimentado pelo UNISOC T700. Eles então aproveitaram os pontos fracos do sistema para mexer com os dados das mensagens do NAS, o que possibilitou a realização de um ataque DoS.
O canal acredita que um hacker ou militar pode usar vulnerabilidades como essa para”neutralizar as comunicações em um determinado location.”
O UNISOC foi informado sobre o problema com a baseband em maio de 2022 e foi corrigido rapidamente. O Google publicará o patch no próximo boletim de segurança do Android.
Todos os dias ouvimos falar de uma brecha ou outra, por isso é recomendável que você sempre mantenha seu telefone atualizado com os patches de segurança e use serviços como ExpressVPN para ficar à frente dos hackers.