Новости Взломать модем Telit Cinterion: как одно SMS даёт полный контроль над устройством

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Уязвимости в модемах позволяют обойти средства защиты и завладеть чужим устройством.


6ng29q77jp7ij8b69l1jn5so538hp92q.jpg


Опасные уязвимости в модемах сотовой связи Telit Cinterion позволяют злоумышленникам дистанционно выполнять произвольный код с помощью SMS-сообщений.

Было выявлено 8 различных уязвимостей, 7 из которых получили идентификаторы CVE с CVE-2023-47610 по CVE-2023-47616, а восьмая еще не зарегистрирована. Исследователи из Kaspersky ICS CERT Для просмотра ссылки Войди или Зарегистрируйся о недостатках в ноябре прошлого года, предварительно проинформировав разработчика.

На конференции OffensiveCon в Берлине специалисты Александр Козлов и Сергей Ануфриенко Для просмотра ссылки Войди или Зарегистрируйся и способы их эксплуатации, которые позволяют атакующим захватить контроль над устройствами.

Одна из наиболее серьезных уязвимостей, Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 8.1), представляет собой переполнение кучи ( Heap Overflow ), затрагивающее обработчики сообщений Secure User Plane Location ( SUPL ).

Злоумышленник с помощью специально созданных SMS может активировать уязвимость и удаленно выполнить код на модеме без аутентификации. Отмечается, что интерфейс обмена SMS-сообщениями присутствует на всех модемах и что доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Операторы могут ограничивать отправку бинарных SMS, однако создание поддельной базовой станции может обойти это ограничение.

В случае успешного использования CVE-2023-47610 киберпреступник получает глубокий доступ к операционной системе модема, что позволяет манипулировать оперативной и флэш-памятью и захватывать полный контроль над функционалом модема.

Другие уязвимости, хотя и оценены как менее серьезные, могут использоваться для нарушения целостности MIDlets — Java-приложений с различными функциями. Например, Для просмотра ссылки Войди или Зарегистрируйся позволяет выполнять код с повышенными привилегиями путем обхода проверки цифровой подписи, что представляет угрозу для конфиденциальности данных и целостности устройства.

Хотя Telit исправил некоторые уязвимости, часть из них остаются неисправленными. В Kaspersky ICS CERT отметили, что из-за широкого распространения устройств возможны серьезные глобальные последствия.

Для минимизации рисков специалисты рекомендуют сотрудничать с операторами связи, например, отключать отправку SMS на затронутые устройства и использовать защищенные частные APN (Access Point Name). Также предлагается обеспечить проверку подписей приложений, чтобы предотвратить установку ненадежных MIDlets на модемы и принять меры против несанкционированного физического доступа к устройствам.
 
Источник новости
www.securitylab.ru

Похожие темы