Kaspersky Endüstriyel Kontrol Sistemleri Siber Acil Durum Müdahale Ekibi (ICS CERT) uzmanları, Unisoc SoC'lerde güvenlik önlemlerinin atlanmasına ve yetkisiz uzaktan erişim elde edilmesine izin verebilecek kritik güvenlik açıkları keşfetti.
Şirketten yapılan açıklamaya göre, bulgular Security Analyst Summit 2024'te paylaşıldı. CVE-2024-39432 ve CVE-2024-39431 olarak isimlendirilen yüksek önemdeki güvenlik açıkları Asya, Afrika ve Latin Amerika gibi bölgelerdeki cihazlarda yaygın olarak kullanılan bir dizi Unisoc yonga sistemini (SoC) etkiliyor. Bu tehdit akıllı telefonlar, tabletler, bağlantılı araçlar ve telekomünikasyon sistemlerini kapsıyor.
Kaspersky'nin ICS CERT uzmanları, yaptıkları araştırmalar sayesinde saldırganların uygulama işlemcisi üzerinde çalışan işletim sisteminde yer alan güvenlik mekanizmalarını atlatabileceğini, çekirdeğe doğrudan erişebileceğini, sistem düzeyinde ayrıcalıklarla yetkisiz kod çalıştırabileceğini ve sistem dosyalarını değiştirebileceğini gösterdi.
Ekip, cihazın Doğrudan Bellek Erişimi (DMA) çevre birimlerini (veri aktarımlarını yöneten bileşenler) manipüle eden ve bilgisayar korsanlarının Bellek Koruma Birimi (MPU) gibi temel korumaları atlamasına izin veren teknikler de dahil olmak üzere, çeşitli saldırı vektörlerini gözlem altına aldı. Bu yöntemler, Kaspersky tarafından ortaya çıkarılan Operation Triangulation APT kampanyasında görülen taktiklerle benzeşiyor ve gerçek saldırganların benzer taktikler kullanabileceğini gösteriyor. Bununla birlikte bu tür saldırı teknikleri, karmaşıklık yapıları nedeniyle gelişmiş teknik becerilere ve geniş kaynaklara sahip saldırganlar tarafından kullanılma potansiyeline sahip.
Unisoc yonga setlerinin yaygın kullanımı, ortaya çıkarılan güvenlik açıklarının hem tüketici hem de endüstriyel ortamlardaki potansiyel etkisini artırırken bu durum otomotiv veya telekomünikasyon gibi kritik sektörlerde uzaktan kod çalıştırma yoluyla ciddi güvenlik sorunlarına yol açma ve operasyonel bütünlüğü bozma ihtimaline sahip.
- "Yazılım düzeyinde ele alınması zor ve belgelenmemiş risklere yol açabilir"
Açıklamada görüşlerine yer verilen Kaspersky ICS CERT Başkanı Evgeny Goncharov, SoC güvenliğinin, hem yonga tasarım ilkelerine hem de tüm ürün mimarisine dikkat edilmesini gerektiren karmaşık bir konu olduğunu belirtti.
Goncharov, birçok çip üreticisinin, fikri mülkiyetlerini korumak için işlemcilerinin iç işleyişiyle ilgili gizliliğe öncelik verdiğini aktararak, şunları kaydetti:
"Bu anlaşılabilir bir durum olsa da, donanım ve ürün yazılımında yazılım düzeyinde ele alınması zor ve belgelenmemiş risklere yol açabilir. Araştırmamız, potansiyel risklerin belirlenmesi ve azaltılması için çip üreticileri, nihai ürün geliştiricileri ve siber güvenlik topluluğu arasında daha işbirlikçi bir ilişkinin geliştirilmesinin önemini vurguluyor."
- Kaspersky ICS CERT'den güvenlik önerileri
Kaspersky ICS CERT, kuruluşları hedef alan bir siber saldırıda kullanılabilecek güvenlik açıklarıyla ilişkili riskleri azaltmak için şu önerilerde bulundu:
"Mevcut araçlarla mümkün olan en yüksek güvenlik seviyesine ulaşmak için BT ve OT sistemlerinin denetimlerini ve düzenli güvenlik değerlendirmelerini gerçekleştirin. Teknik olarak mümkün olan en kısa sürede güvenlik düzeltmeleri ve yamaları uygulayın veya telafi edici önlemler alın. Bunlar büyük olayları önlemek için çok önemlidir. İşiniz ve operasyonlarınız OT sistemlerine bağlıysa, güvenlik ekibinize özel tehdit istihbaratı sağlayın. ICS Tehdit İstihbaratı Raporlama hizmeti, mevcut tehditler ve saldırı vektörleri ile bunları azaltmanın yolları hakkında içgörüler sağlar.
Endüstriyel ağların ve otomasyon sistemlerinin güvenilir şekilde korunmasını sağlamak için bir OT XDR platformu olan Kaspersky Industrial CyberSecurity (KICS) kullanın. KICS, Kaspersky ekosistemi içinde merkezi varlık ve risk yönetimi, güvenlik ve uyumluluk denetimleri, olağanüstü ölçeklenebilirlik ve sorunsuz BT-OT yakınsaması sunar."