Търсене
Close this search box.

Широко използваните модеми Telit Cinterion са открити за атаки

Недостатъци в сигурността на клетъчните модеми Telit Cinterion, широко използвани в сектори като промишлеността, здравеопазването и телекомуникациите, могат да позволят на отдалечени нападатели да изпълняват произволен код чрез SMS.

Набор от осем отделни проблема, седем от които с идентификатори CVE-2023-47610 до CVE-2023-47616 и още един, който все още не е регистриран, бяха разкрити през ноември миналата година от изследователи по сигурността в отдела ICS CERT на Kaspersky.

Преди да публикува проблемите със сигурността, компанията за сигурност е докладвала за тях на доставчика през февруари 2023 г.

В събота, на конференцията OffensiveCon в Берлин, Александър Козлов и Сергей Ануфриенко ще предоставят технически подробности на ниско ниво за проблемите със сигурността и как участник  заплахата може да ги използва, за да поеме контрола над уязвимите устройства Telit Cinterion.

SMS до превземане на устройство

Най-сериозната от уязвимостите е CVE-2023-47610 – проблем с препълване на купове, който засяга обработващите съобщенията за местоположение в потребителската равнина (SUPL) на модема.

Kaspersky, в сътрудничество с Telit и въз основа на задълбочен анализ на техническите детайли, й определи оценка за сериозност 8,8 от максималните 10. Оценката на NIST обаче е, че проблемът има критично въздействие и получи оценка за сериозност от 9,8.

Атакуващите, които използват недостатъка чрез специално създадени SMS съобщения, могат да задействат уязвимостта и да изпълнят произволен код от разстояние на модема, без да изискват удостоверяване.

В доклад изследователите казват, че интерфейсът за изпращане на SMS съобщения присъства във всички модеми и че достъпът до него е възможен, ако е известен абонатният номер на целевия модем в мрежата на клетъчния оператор.

Те обясняват, че ограниченията на оператора понякога могат да попречат на изпращането на двоични SMS, но фалшивата базова станция би трябвало да заобиколи това ограничение.

Като използва CVE-2023-47610 за изпълнение на произволен код чрез SMS, нападателят може да получи достъп на дълбоко ниво до операционната система на модема.

„Този достъп също така улеснява манипулирането на оперативната и флаш паметта, увеличавайки потенциала за завземане на пълен контрол върху функционалностите на модема – всичко това без удостоверяване или изискване за физически достъп до устройството“ – кават от Kaspersky.

Въпреки че останалите уязвимости, които изследователите на Kaspersky откриха, получиха по-ниска оценка за сериозност, те могат да бъдат използвани за компрометиране на целостта на MIDlets – Java-базирани приложения с различни функции.

Според Kaspersky атакуващият може да постигне изпълнение на код с повишени привилегии (ниво производител) чрез заобикаляне на проверките на цифровия подпис (CVE-2023-47611). Това би представлявало заплаха не само за поверителността и целостта на данните, но и за по-широката мрежова сигурност и целостта на устройствата.

Въпреки че изследването е насочено към модема от серията Cinterion EHS5-E, тъй като други продукти на производителя имат сходна софтуерна и хардуерна архитектура, са засегнати и допълнителни варианти:

  • Cinterion BGS5
  • Cinterion EHS5/6/7
  • Cinterion PDS5/6/8
  • Cinterion ELS61/81
  • Cinterion PLS62

Telit е поправила някои от разкритите уязвимости, но някои остават непоправени, съобщи Kaspersky.

„Уязвимостите, които открихме, в съчетание с широкото разпространение на тези устройства в различни сектори, подчертават потенциала за мащабни глобални смущения“, казва Евгений Гончаров, ръководител на Kaspersky ICS CERT.

Гончаров отбелязва, че тъй като модемите са вградени в други решения, е предизвикателство да се определи кои продукти са засегнати.

Компанията за сигурност има някои препоръки за намаляване на заплахите, което в повечето случаи е възможно чрез работа с телекомуникационния оператор. Една от стратегиите е да се забрани изпращането на SMS към засегнатите устройства и да се използва сигурно конфигуриран частен APN.

Kaspersky препоръчва също така да се наложи проверка на подписите на приложенията, за да се предотврати инсталирането на ненадеждни MIDIets на модема и да се вземат мерки за предотвратяване на неоторизиран физически достъп до устройствата.

 

Източник: e-security.bg

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
14 юни 2024

Как да повишим киберсигурността на компаниите з...

Технологичният пейзаж се променя бързо, което поставя нови предизви...
Бъдете социални
Още по темата
12/06/2024

Нова заплаха се разпростран...

Невиждан досега зловреден софтуер за Windows,...
12/06/2024

Китай е поразил поне 20 000...

Холандската служба за военно разузнаване и...
12/06/2024

Кибератака парализира админ...

Град Кливланд, Охайо, се сблъсква с...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!