Найти тему

«Лаборатория Касперского»: хакеры начали активно использовать уязвимости в модемах промышленных устройств IoT

Уязвимости безопасности в модемах Telit Cinterion, активно используемых в сфере промышленности, здравоохранения и телекоммуникаций, могут позволить хакерам удалённо выполнить произвольный код через SMS. Набор из восьми отдельных ошибок, семь из которых имеют идентификаторы CVE-2023-47610–CVE-2023-47616, а ещё одна ещё не зарегистрирована, были выявлены в ноябре 2023 года экспертами по безопасности из Kaspersky ICS CERT.

Прежде чем публиковать информацию о проблемах безопасности, «Лаборатория Касперского» сообщила о них поставщику в феврале 2024 года.

Самая серьёзная из уязвимостей — CVE-2023-47610, проблема переполнения кучи, которая влияет на обработчики сообщений User Plane Location (SUPL) модема. «Лаборатория Касперского» в сотрудничестве с Telit и на основе анализа технических деталей присвоила ему оценку серьёзности 8,8 из максимальных 10.

Однако по оценке NIST проблема имеет критическое значение и получила оценку серьёзности 9,8. Злоумышленники, воспользовавшиеся уязвимостью с помощью специально созданных SMS-сообщений, могут активировать уязвимость и удалённо выполнить произвольный код на модеме, не требуя аутентификации.

Исследователи «Лаборатории Касперского» говорят, что интерфейс обмена SMS-сообщениями присутствует на всех модемах и что доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Эксперты также объясняют, что ограничения оператора иногда могут препятствовать отправке двоичных SMS, но поддельная базовая станция должна обойти это ограничение.

Используя CVE-2023-47610 для выполнения произвольного кода через SMS, злоумышленник может получить глубокий доступ к операционной системе модема. «Этот доступ также облегчает манипулирование оперативной и флэш-памятью, увеличивая вероятность получения полного контроля над функциями модема — и всё это без аутентификации или требования физического доступа к устройству», — уточнили в «Лаборатории Касперского».

Хотя остальные уязвимости, обнаруженные исследователями «Лаборатории Касперского», получили более низкий балл серьёзности, они могут быть использованы для нарушения целостности MIDlet — Java-приложений с различными функциями.

По мнению «Лаборатории Касперского», злоумышленник мог добиться выполнения кода с повышенными привилегиями (уровень производителя), обходя проверку цифровой подписи (CVE-2023-47611). Это может создать угрозу не только конфиденциальности и целостности данных, но и более широкой сетевой безопасности и целостности устройств.

Полная версия отчета здесь.

Оригинал публикации на сайте CISOCLUB: "«Лаборатория Касперского»: хакеры начали активно использовать уязвимости в модемах промышленных устройств IoT".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.