В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях и о том, как от них можно защититься.

Критические уязвимости в модемах Cinterion

В общей сложности эксперты Kaspersky ICS-CERT обнаружили в модемах Telit Cinterion семь уязвимостей нулевого дня:

CVE-2023-47610 / KLCERT-23-018: с помощью отправки особым образом созданных SMS атакующий получает возможность удаленного выполнения кода (RCE) в системе.
CVE-2023-47611 / KLCERT-22-216: позволяет атакующему с низкими привилегиями в системе повысить их до уровня «manufacturer» (производитель).
CVE-2023-47612 / KLCERT-22-194: имея физический доступ к устройству, атакующий получает возможность чтения и записи любых файлов и папок в системе, включая скрытые.
CVE-2023-47613 / KLCERT-22-211: позволяет атакующему с низкими привилегиями в системе совершить побег из виртуальной папки и получить доступ к чтению и записи защищенных файлов.
CVE-2023-47614 / KLCERT-22-210: позволяет атакующему с низкими привилегиями в системе обнаружить скрытые виртуальные пути и имена файлов.
CVE-2023-47615 / KLCERT-22-212: позволяет атакующему с низкими привилегиями в системе получить несанкционированный доступ к конфиденциальным данным.
CVE-2023-47616 / KLCERT-22-193: имея физический доступ к устройству, атакующий может получить несанкционированный доступ к конфиденциальным данным.

Наибольшую опасность представляет собой первая уязвимость из этого списка (CVE-2023-47610). В числе прочего эта уязвимость позволяет манипулировать памятью и флеш-накопителем модема, что в итоге дает возможность получить полный контроль над системой. При этом для атаки не требуется ни физический доступ к устройству, ни аутентификация на нем.

В каких устройствах есть описанные уязвимости

Все описанные выше уязвимости, от CVE-2023-47610 до CVE-2023-47616, затрагивают следующий список сотовых IoT-модемов:

Cinterion BGS5;
Cinterion EHS5/6/8;
Cinterion PDS5/6/8;
Cinterion ELS61/81;
Cinterion PLS62.

Информация о наличии в этих продуктах уязвимостей была заблаговременно донесена до производителя модемов Cinterion.

Следует иметь в виду, что линейка модемов Cinterion несколько раз меняла владельцев. Компания Cinterion в 2010 году была приобретена компанией Gemalto. В свою очередь, в 2019 году Gemalto была поглощена компанией Thales. Наконец, в 2023 году Thales продала линейку модемов Cinterion компании Telit, в результате этой сделки образовалась компания Telit Cinterion.

Установить полный список конечных продуктов, затронутых обнаруженными уязвимостями, на данном этапе крайне затруднительно. Производители не часто раскрывают используемую компонентную базу, a чипы сотовых модемов часто не интегрированы в конечные устройства напрямую, а входят в состав других компонентов. Образуется вложенность по принципу матрешки — один поставщик использует внутри своего продукта решения другого поставщика, тот — третьего и так далее по цепочке. И выяснить, какой чип выполняет функции модема, на самом деле бывает нелегко даже производителю конечного устройства.

В ближайшем будущем наши эксперты планируют опубликовать подробный технический отчет об исследовании безопасности модемов Telit Cinterion на сайте Kaspersky ICS-CERT.

Сейчас мы общаемся с производителями тех продуктов, о которых стало точно известно, что они используют уязвимые модемы.

Если вам известно о таких продуктах, просим сообщить нам об этом по адресу ics-cert@kaspersky.com. Мы попробуем связаться с производителем и передать ему отчет об исследовании модемов, чтобы производитель оценил степень влияния уязвимостей на безопасность продукта и запланировал меры по снижению риска.

Как защититься от описанных уязвимостей

Для защиты от наиболее опасной из обнаруженных уязвимостей (CVE-2023-47610) эксперты Kaspersky ICS-CERT рекомендуют такие меры:

отключите на стороне телеком-оператора передачу SMS уязвимым устройствам;
используйте частную точку доступа (APN) со строгими настройками безопасности.

В случае остальных уязвимостей (от CVE-2023-47611 до CVE-2023-47616) специалисты Kaspersky ICS-CERT советуют следующее:

предусмотрите строгую проверку цифровых подписей мидлетов;
контролируйте физический доступ к устройствам;
регулярно устанавливайте обновления и проводите аудит безопасности.

Блог Касперского

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x