Уязвимости в модемах позволяют обойти средства защиты и завладеть чужим устройством.
Опасные уязвимости в модемах сотовой связи Telit Cinterion позволяют злоумышленникам дистанционно выполнять произвольный код с помощью SMS-сообщений.
Было выявлено 8 различных уязвимостей, 7 из которых получили идентификаторы CVE с CVE-2023-47610 по CVE-2023-47616, а восьмая еще не зарегистрирована. Исследователи из Kaspersky ICS CERT Для просмотра ссылки Войдиили Зарегистрируйся о недостатках в ноябре прошлого года, предварительно проинформировав разработчика.
На конференции OffensiveCon в Берлине специалисты Александр Козлов и Сергей Ануфриенко Для просмотра ссылки Войдиили Зарегистрируйся и способы их эксплуатации, которые позволяют атакующим захватить контроль над устройствами.
Одна из наиболее серьезных уязвимостей, Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 8.1), представляет собой переполнение кучи ( Heap Overflow ), затрагивающее обработчики сообщений Secure User Plane Location ( SUPL ).
Злоумышленник с помощью специально созданных SMS может активировать уязвимость и удаленно выполнить код на модеме без аутентификации. Отмечается, что интерфейс обмена SMS-сообщениями присутствует на всех модемах и что доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Операторы могут ограничивать отправку бинарных SMS, однако создание поддельной базовой станции может обойти это ограничение.
В случае успешного использования CVE-2023-47610 киберпреступник получает глубокий доступ к операционной системе модема, что позволяет манипулировать оперативной и флэш-памятью и захватывать полный контроль над функционалом модема.
Другие уязвимости, хотя и оценены как менее серьезные, могут использоваться для нарушения целостности MIDlets — Java-приложений с различными функциями. Например, Для просмотра ссылки Войдиили Зарегистрируйся позволяет выполнять код с повышенными привилегиями путем обхода проверки цифровой подписи, что представляет угрозу для конфиденциальности данных и целостности устройства.
Хотя Telit исправил некоторые уязвимости, часть из них остаются неисправленными. В Kaspersky ICS CERT отметили, что из-за широкого распространения устройств возможны серьезные глобальные последствия.
Для минимизации рисков специалисты рекомендуют сотрудничать с операторами связи, например, отключать отправку SMS на затронутые устройства и использовать защищенные частные APN (Access Point Name). Также предлагается обеспечить проверку подписей приложений, чтобы предотвратить установку ненадежных MIDlets на модемы и принять меры против несанкционированного физического доступа к устройствам.
Опасные уязвимости в модемах сотовой связи Telit Cinterion позволяют злоумышленникам дистанционно выполнять произвольный код с помощью SMS-сообщений.
Было выявлено 8 различных уязвимостей, 7 из которых получили идентификаторы CVE с CVE-2023-47610 по CVE-2023-47616, а восьмая еще не зарегистрирована. Исследователи из Kaspersky ICS CERT Для просмотра ссылки Войди
На конференции OffensiveCon в Берлине специалисты Александр Козлов и Сергей Ануфриенко Для просмотра ссылки Войди
Одна из наиболее серьезных уязвимостей, Для просмотра ссылки Войди
Злоумышленник с помощью специально созданных SMS может активировать уязвимость и удаленно выполнить код на модеме без аутентификации. Отмечается, что интерфейс обмена SMS-сообщениями присутствует на всех модемах и что доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Операторы могут ограничивать отправку бинарных SMS, однако создание поддельной базовой станции может обойти это ограничение.
В случае успешного использования CVE-2023-47610 киберпреступник получает глубокий доступ к операционной системе модема, что позволяет манипулировать оперативной и флэш-памятью и захватывать полный контроль над функционалом модема.
Другие уязвимости, хотя и оценены как менее серьезные, могут использоваться для нарушения целостности MIDlets — Java-приложений с различными функциями. Например, Для просмотра ссылки Войди
Хотя Telit исправил некоторые уязвимости, часть из них остаются неисправленными. В Kaspersky ICS CERT отметили, что из-за широкого распространения устройств возможны серьезные глобальные последствия.
Для минимизации рисков специалисты рекомендуют сотрудничать с операторами связи, например, отключать отправку SMS на затронутые устройства и использовать защищенные частные APN (Access Point Name). Также предлагается обеспечить проверку подписей приложений, чтобы предотвратить установку ненадежных MIDlets на модемы и принять меры против несанкционированного физического доступа к устройствам.
- Источник новости
- www.securitylab.ru