Mobiles

Check Point findet kritische Sicherheitslücke im UNISOC Smartphone-Chip

Check Point findet kritische Sicherheitslücke im UNISOC Smartphone-Chip

Der Chip findet sich in 11 Prozent aller Smartphones

Angreifer können über die Schwachstelle das Modem zurückzusetzen und die Mobilfunkkommunikation des Nutzers blockieren. Check Point empfiehlt dringend, das Betriebssystem zu aktualisieren.

Check Point Research (CPR) hat eine kritische Sicherheitslücke im Smartphone-Chip von UNISOC gefunden, der für die Mobilfunkkommunikation in 11 Prozent aller Smartphones weltweit verantwortlich ist und von den Experten mit der Note 9,4 (kritisch) bewertet wird. Bleibt die Schwachstelle offen, könnte ein Angreifer sie ausnutzen, um die Kommunikation zu neutralisieren oder zu blockieren. Die Untersuchung der Spezialisten-Abteilung von Check Point Software Technologies markiert das erste Mal, dass der Chip von UNISOC zur Analyse der Sicherheitslücken nachgebaut wurde.

CPR hat die NAS Message Handler innerhalb kurzer Zeit geprüft und eine Sicherheitslücke gefunden, die dazu genutzt werden kann, die Funkkommunikation des Geräts durch ein korrumpiertes Paket zu stören. Ein Hacker oder eine militärische Einheit kann eine solche Schwachstelle ausnutzen, um die Kommunikation an einem bestimmten Ort zu neutralisieren. Check Point rät Benutzern von Mobiltelefonen dringend, ihr Betriebssystem immer auf die neue verfügbare Software zu aktualisieren.

Slava Makkaveev, Reverse Engineering & Security Research Attorney bei Check Point Software Technologies, erklärt:

Slava Makkaveev, Sicherheitsforscher bei Check Point

„Wir sind die ersten, die das UNISOC-Modem auf Schwachstellen untersucht haben und fanden eine Sicherheitslücke im Modem, welches in 11 Prozent der Smartphones eingebaut wurde. Ein Angreifer hätte eine Funkstation nutzen können, um ein schädliches Paket zu senden, welches das Modem zurücksetzt und dem Benutzer die Möglichkeit der Kommunikation nimmt. Wird die Schwachstelle nicht behoben, kann die Mobilfunkkommunikation von einem Angreifer somit blockiert werden. Die Sicherheitslücke befindet sich in der Modem-Firmware, nicht im Android-Betriebssystem selbst, und betrifft 4G- und 5G-UNISOC-Chipsätze. Android-Nutzer können im Moment nichts tun, aber wir empfehlen dringend, den Patch anzuwenden, der von Google in seinem kommenden Android Security Bulletin veröffentlicht wird.“

Verantwortungsvolle Offenlegung

CPR hat diese Erkenntnisse im Mai 2022 verantwortungsvoll an die Firma UNISOC gemeldet und die Schwachstelle mit der Note 9,4 (kritisch) bewertet. UNISOC hat inzwischen einen Patch mit der Bezeichnung CVE-2022-20210 veröffentlicht. Google hat bekannt gegeben, dass der Patch im kommenden Android Security Bulletin veröffentlichen werden wird.