Первая — это ошибка переполнения кучи в модуле обработки RTP-пакетов в Data Network Stack, позволяющая удалённо выполнить код на уровне ядра без взаимодействия пользователя. Вторая — некорректная проверка индексов массива в Multi-Mode Call Processor, что также приводит к удалённому выполнению кода. Уязвимы такие платформы, как Snapdragon 8 Gen1/Gen2, X55, Apollo IoT и автомобильные чипы. Появились PoC-кейсы, а производители настоятельно рекомендуют незамедлительно обновить прошивку модемов и фильтровать трафик RTP и PLMN до установки патчей.
«В условиях, когда атаки возможны через встроенные компоненты модемов, GSOC компании "Газинформсервис" рекомендует внедрять мониторинг и интеллектуальную аналитику мобильного и сетевого трафика на уровне конечных точек и периферийных устройств. Это включает обнаружение аномалий в RTP-потоках и PLMN-сообщениях, а также корреляцию сетевых событий с поведением пользовательских устройств. При выявлении подозрительной активности, например нестандартных соединений с модемами или неожиданной перезагрузки услуг связи, GSOC изолирует устройство, отправляет уведомление и запускает расследование инцидента. Также важно выстраивать процессы управления уязвимостями (Vulnerability Management): отслеживать наличие патчей и контролировать распространение обновлений на устройствах. Такой подход позволяет минимизировать окно риска и защитить критичную коммуникационную инфраструктуру от атак на уровне модемов и IoT-платформ», — отметил руководитель группы аналитики L1 GSOC Андрей Жданухин.
Ещё больше об информационной безопасности вы сможете узнать на форуме GIS DAYS (Global Information Security Days) — мероприятии, которое восемь лет объединяет экспертов, бизнес, регуляторов, интеграторов на одной площадке.