Im Smartphone-Chipsatz von UNISOC wurde eine kritische Sicherheitslücke entdeckt, die dazu genutzt werden könnte, die Funkkommunikation eines Smartphones durch ein missgebildetes Paket zu stören.

„Wenn sie nicht gepatcht wird, kann ein Hacker oder eine militärische Einheit diese Schwachstelle ausnutzen, um die Kommunikation an einem bestimmten Ort zu neutralisieren“, so das israelische Cybersicherheitsunternehmen Check Point in einem Bericht an The Hacker News. „Die Schwachstelle befindet sich in der Modem-Firmware, nicht im Android-Betriebssystem selbst.

UNISOC, ein Halbleiterunternehmen mit Sitz in Shanghai, ist nach Mediatek, Qualcomm und Apple der weltweit viertgrößte Hersteller von Mobilprozessoren, auf den laut Counterpoint Research 10 % aller SoC-Lieferungen im dritten Quartal 2021 entfallen.

Die inzwischen behobene Schwachstelle trägt die Kennung CVE-2022-20210 und wird im CVSS-Schwachstellenbewertungssystem mit 9,4 von 10 Punkten bewertet.

Kurz gesagt handelt es sich bei der Schwachstelle, die nach einem Reverse-Engineering der LTE-Protokollstack-Implementierung von UNISOC entdeckt wurde, um eine Pufferüberlaufschwachstelle in der Komponente, die Non-Access Stratum (NAS)-Nachrichten in der Modem-Firmware verarbeitet, was zu einem Denial-of-Service führt.

Um das Risiko zu minimieren, wird empfohlen, dass Nutzer/innen ihre Android-Geräte auf die neueste verfügbare Software aktualisieren, sobald diese im Rahmen des Google Android Security Bulletins für Juni 2022 verfügbar ist.

„Ein Angreifer könnte eine Funkstation genutzt haben, um ein fehlerhaftes Paket zu senden, das das Modem zurücksetzt und dem Nutzer die Möglichkeit der Kommunikation nimmt“, sagt Slava Makkaveev von Check Point.