أعلن فريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعي (ICS CERT) التابع لـ كاسبرسكي عن اكتشاف ثغرات أمنية حرجة على شرائح من شركة Unisoc، حيث تتيح هذه الثغرات اختراق الأنظمة والحصول على وصول غير مصرح به عن بُعد. وقد تم الكشف عن هذه النتائج في قمة المحللين الأمنيين 2024، ما يشير إلى تداعيات خطيرة على الأجهزة المرتبطة بهذه الشرائح في العديد من المناطق حول العالم.
تفاصيل الثغرات وآلية الاستغلال
تؤثر الثغرتان CVE-2024-39432 وCVE-2024-39431 على عدد من الأنظمة المعتمدة على شرائح Unisoc، مما يهدد سلامة أجهزة الهواتف الذكية، والأجهزة اللوحية، والمركبات المتصلة، وأنظمة الاتصالات في مناطق آسيا وإفريقيا وأمريكا اللاتينية. وأوضح فريق الاستجابة أن المهاجمين يمكنهم استغلال اتصال المودم مع معالج التطبيق لتجاوز تدابير الأمان وتنفيذ أكواد ضارة تصل إلى مستوى النظام، مما يُمكّنهم من التلاعب بملفات النظام والوصول إلى نواة النظام.
وتستند هذه الهجمات إلى تقنيات متقدمة للتلاعب بذاكرة الوصول المباشر (DMA) للجهاز، والتي تدير عمليات نقل البيانات وتتيح للمتسللين تجاوز آليات الحماية مثل وحدة حماية الذاكرة (MPU). وتعكس هذه الأساليب تقنيات تم استخدامها في حملة تجسس Operation Triangulation APT، مما يدل على أن الجهات المعادية تمتلك قدرات تقنية عالية لاستغلال الثغرات الأمنية في أنظمة Unisoc.
التداعيات الأمنية وتوصيات الحماية
يعزز الانتشار الواسع لشرائح Unisoc من خطورة التأثير المحتمل لهذه الثغرات الأمنية، خاصة في القطاعات الحيوية مثل قطاع السيارات وأنظمة الاتصالات، حيث قد يؤدي تنفيذ الأكواد الضارة إلى تهديدات خطيرة للأمان السيبراني والسلامة التشغيلية.
ومن جانبه، أكد يفجيني جونشاروف، رئيس فريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعي لدى كاسبرسكي، على ضرورة تحقيق توازن بين سرية تصميم الشرائح والتعاون مع مجتمع الأمن السيبراني لتحديد المخاطر مبكراً والتخفيف منها. كما أثنى على Unisoc لاتخاذها خطوات سريعة في تطوير وإصدار التحديثات اللازمة فور تلقيها تقرير الثغرات من كاسبرسكي، مما يعكس التزامها بحماية عملائها وسد الثغرات الأمنية.
خطوات وقائية لضمان حماية الأنظمة
يوصي فريق كاسبرسكي صناع الأجهزة والمستخدمين بتثبيت التحديثات الأمنية على الفور لتقليل المخاطر، بالإضافة إلى اعتماد نهج أمني متعدد الطبقات، حيث قد لا يكون تحديث البرمجيات وحده كافياً للتصدي لجميع الثغرات نظرًا لتعقيد البنية التقنية للأجهزة.
**توصيات لتعزيز الأمن ضد استغلال الثغرات:**
– **إجراء عمليات تدقيق أمني دورية:** تقييم أمن أنظمة تكنولوجيا المعلومات والتقنية التشغيلية بشكل منتظم للحد من الثغرات.
– **تطبيق التصحيحات الأمنية فور إصدارها:** تثبيت الإصلاحات وتحديثات الأمان في أسرع وقت ممكن للحد من تعرض الأنظمة للهجمات.
– **مشاركة المعلومات حول التهديدات**: الاعتماد على تقارير خدمة ICS Threat Intelligence Reporting للحصول على رؤى متقدمة حول التهديدات واتجاهات الهجمات الجديدة.
– **استخدام منصة Kaspersky Industrial CyberSecurity (KICS):** لحماية الشبكات الصناعية وأنظمة الأتمتة من الهجمات السيبرانية، وتقديم إمكانيات متقدمة لإدارة الأصول، وتدقيق الأمان، والاستجابة للتهديدات.
تشير هذه الثغرات إلى حاجة ملحة لزيادة الوعي والتعاون بين شركات تصنيع الشرائح ومنتجي الأجهزة لضمان بيئة سيبرانية أكثر أماناً، خاصة في ظل تصاعد الهجمات السيبرانية وتعقيدها في قطاع التقنية.