Kaspersky обнаружила серьезные уязвимости в модемах Cinterion
Исследователи Kaspersky ICS CERT обнаружили критические уязвимости в сотовых модемах Cinterion, которые часто используются в составе различных IoT- и подключенных к сети решений. Уязвимости позволяют злоумышленникам без авторизации удаленно выполнять произвольный код, что представляет угрозу для миллионов разнообразных устройств. «Лаборатория Касперского» сообщила подробности о найденных уязвимостях на конференции OffensiveCon в Берлине в мае 2024 года.
Наибольшие опасения вызывает уязвимость CVE-2023-47610, связанная с переполнением буфера динамической памяти в обработчиках сообщений SUPL модема. Это позволяет злоумышленникам удаленно, при помощи отправки СМС-сообщений, выполнять произвольный код, имеющий неограниченный доступ к ресурсам устройства и операционной системы — без аутентификации или необходимости получать физический доступ к модему.
В ходе исследования также были обнаружены серьезные проблемы с безопасностью мидлетов — Java-приложений, работающих на модемах. Злоумышленники могут скомпрометировать целостность этих приложений или установить свое собственное.
«С учетом распространенности устройств, в которых мы обнаружили уязвимости, в разных сферах, можно говорить о глобальных масштабах возможных экономических и операционных последствий атак на модемы и о рисках физической безопасности. Такие модемы, как правило, интегрируются в конечное решение по принципу «матрешки» с высокой степенью вложенности — продукт одного вендора входит составной частью в продукт другого. Производители при этом не стремятся раскрывать компонентную базу, поэтому составить список конечных продуктов, которые могут быть затронуты, сложно. Вендорам придется приложить значительные усилия для снижения рисков, при этом зачастую что-то можно будет сделать только с привлечением операторов связи. Мы надеемся, что наш подробный анализ поможет разработчикам осознать степень влияния описанных проблем на безопасность конечных решений, принять адекватные меры безопасности и, возможно, послужит отправной точкой для будущих исследований в области кибербезопасности умных устройств», — комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT.
Чтобы защититься от рисков, связанных с уязвимостью CVE-2023-47610, «Лаборатория Касперского» рекомендует отключить на стороне оператора связи возможности обмена СМС и использовать частные APN со строгими настройками безопасности. Что касается других уязвимостей нулевого дня, в том числе CVE-2023-47611 и CVE-2023-47616, «Лаборатория Касперского» советует производителям устройств, включающих в их состав уязвимые модемы, настроить строгую проверку цифровых подписей для мидлетов, а пользователям — контролировать физический доступ к устройствам.
«Лаборатория Касперского» заблаговременно сообщила производителю о найденных уязвимостях. Модемы Cinterion являются ключевыми компонентами в межмашинных (M2M) и IoT-коммуникациях. Они поддерживают широкий спектр приложений: от промышленной автоматизации и транспортной телематики до интеллектуального учета и мониторинга здоровья. Изначально модемы Cinterion были разработаны компанией Gemalto, которую впоследствии приобрела Thales. В 2023 году компания Telit выкупила у Thales бизнес по производству сотовых IoT-продуктов, включая модемы Cinterion.
Обнаруженные «Лабораторией Касперского» уязвимости являются следствием ошибок, допущенных разработчиком при проектировании ПО устройства и реализации его функциональности. Поиск уязвимостей злоумышленниками мог бы быть значительно усложнен, а последствия их эксплуатации были бы гораздо менее критичными, если бы производитель выбрал более безопасную операционную систему в качестве платформы разработки устройства и следовал бы принципам конструктивной информационной безопасности.