Взломать модем Telit Cinterion: как одно SMS даёт полный контроль над устройством

Взломать модем Telit Cinterion: как одно SMS даёт полный контроль над устройством

Уязвимости в модемах позволяют обойти средства защиты и завладеть чужим устройством.

image

Опасные уязвимости в модемах сотовой связи Telit Cinterion позволяют злоумышленникам дистанционно выполнять произвольный код с помощью SMS-сообщений.

Было выявлено 8 различных уязвимостей, 7 из которых получили идентификаторы CVE с CVE-2023-47610 по CVE-2023-47616, а восьмая еще не зарегистрирована. Исследователи из Kaspersky ICS CERT сообщили о недостатках в ноябре прошлого года, предварительно проинформировав разработчика.

На конференции OffensiveCon в Берлине специалисты Александр Козлов и Сергей Ануфриенко представят технические детали уязвимостей и способы их эксплуатации, которые позволяют атакующим захватить контроль над устройствами.

Одна из наиболее серьезных уязвимостей, CVE-2023-47610 (оценка CVSS: 8.1), представляет собой переполнение кучи (Heap Overflow), затрагивающее обработчики сообщений Secure User Plane Location (SUPL).

Злоумышленник с помощью специально созданных SMS может активировать уязвимость и удаленно выполнить код на модеме без аутентификации. Отмечается, что интерфейс обмена SMS-сообщениями присутствует на всех модемах и что доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Операторы могут ограничивать отправку бинарных SMS, однако создание поддельной базовой станции может обойти это ограничение.

В случае успешного использования CVE-2023-47610 киберпреступник получает глубокий доступ к операционной системе модема, что позволяет манипулировать оперативной и флэш-памятью и захватывать полный контроль над функционалом модема.

Другие уязвимости, хотя и оценены как менее серьезные, могут использоваться для нарушения целостности MIDlets — Java-приложений с различными функциями. Например, CVE-2023-47611 позволяет выполнять код с повышенными привилегиями путем обхода проверки цифровой подписи, что представляет угрозу для конфиденциальности данных и целостности устройства.

Хотя Telit исправил некоторые уязвимости, часть из них остаются неисправленными. В Kaspersky ICS CERT отметили, что из-за широкого распространения устройств возможны серьезные глобальные последствия.

Для минимизации рисков специалисты рекомендуют сотрудничать с операторами связи, например, отключать отправку SMS на затронутые устройства и использовать защищенные частные APN (Access Point Name). Также предлагается обеспечить проверку подписей приложений, чтобы предотвратить установку ненадежных MIDlets на модемы и принять меры против несанкционированного физического доступа к устройствам.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!