11.05.2024 | Взломать модем Telit Cinterion: как одно SMS даёт полный контроль над устройством |
Опасные уязвимости в модемах сотовой связи Telit Cinterion позволяют злоумышленникам дистанционно выполнять произвольный код с помощью SMS-сообщений. Было выявлено 8 различных уязвимостей, 7 из которых получили идентификаторы CVE с CVE-2023-47610 по CVE-2023-47616, а восьмая еще не зарегистрирована. Исследователи из Kaspersky ICS CERT сообщили о недостатках в ноябре прошлого года, предварительно проинформировав разработчика. На конференции OffensiveCon в Берлине специалисты Александр Козлов и Сергей Ануфриенко представят технические детали уязвимостей и способы их эксплуатации, которые позволяют атакующим захватить контроль над устройствами. Одна из наиболее серьезных уязвимостей, CVE-2023-47610 (оценка CVSS: 8.1), представляет собой переполнение кучи ( Heap Overflow ), затрагивающее обработчики сообщений Secure User Plane Location ( SUPL ). Злоумышленник с помощью специально созданных SMS может активировать уязвимость и удаленно выполнить код на модеме без аутентификации. Отмечается, что интерфейс обмена SMS-сообщениями присутствует на всех модемах и что доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Операторы могут ограничивать отправку бинарных SMS, однако создание поддельной базовой станции может обойти это ограничение. В случае успешного использования CVE-2023-47610 киберпреступник получает глубокий доступ к операционной системе модема, что позволяет манипулировать оперативной и флэш-памятью и захватывать полный контроль над функционалом модема. Другие уязвимости, хотя и оценены как менее серьезные, могут использоваться для нарушения целостности MIDlets — Java-приложений с различными функциями. Например, CVE-2023-47611 позволяет выполнять код с повышенными привилегиями путем обхода проверки цифровой подписи, что представляет угрозу для конфиденциальности данных и целостности устройства. Хотя Telit исправил некоторые уязвимости, часть из них остаются неисправленными. В Kaspersky ICS CERT отметили, что из-за широкого распространения устройств возможны серьезные глобальные последствия. Для минимизации рисков специалисты рекомендуют сотрудничать с операторами связи, например, отключать отправку SMS на затронутые устройства и использовать защищенные частные APN (Access Point Name). Также предлагается обеспечить проверку подписей приложений, чтобы предотвратить установку ненадежных MIDlets на модемы и принять меры против несанкционированного физического доступа к устройствам. |
Проверить безопасность сайта