工业物联网设备中广为使用的调制解调器易受SMS攻击

admin 2024年5月12日09:42:25评论18 views字数 1233阅读4分6秒阅读模式

工业物联网设备中广为使用的调制解调器易受SMS攻击聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Telit 公司的Cinterion蜂窝调制解调器中存在多个漏洞,可导致远程攻击者通过短信 (SMS) 执行任意代码。该调制解调器广泛应用于多种行业,包括工业、医疗和电信等。

在这八个漏洞中,其中7个的编号为CVE-2023-47610至CVE-2023-47616,还有1个未被分配CVE编号。它们由卡巴斯基 ICS CERT团队的安全研究人员在去年11月披露。在发布之前,卡巴斯基已在2023年2月报送给厂商。

研究人员将在当地时间本周六在德国举行的 OffensiveCon 大会上提供低级别的技术详情,以及说明威胁行动者如何利用这些漏洞控制易受攻击的 Telit Cinterion 设备。

工业物联网设备中广为使用的调制解调器易受SMS攻击
利用短信接管设备

在这8个漏洞中,最严重的是CVE-2023-47610。它是一个堆溢出漏洞,影响该调制解调器的用户面板位置 (SUPL) 消息句柄。卡巴斯基联合 Telit 详细分析这些技术详情,并将其严重性评估为8.8分,但NIST认为该漏洞具有严重影响,将其严重性评分调高至9.8分。

攻击者可通过特殊构造的短信触发该漏洞,并在无需认证的情况下在该调制解调器上远程执行任意代码。研究人员在报告中提到,该短信消息接口出现在所有调制解调器上,如果该蜂窝运营商网络中的目标调制解调器的订阅号码是已知的,则可访问该接口。

研究人员解释称,运营商的限制有时可能会阻止发送二进制短信,但虚假基站可绕过这一限制。攻击者可利用该漏洞通过短信执行任意代码,获得对调制解调器操作系统的深层访问权限。

尽管研究人员发现的其它漏洞的严重性评分更少,但它们可被攻陷 MIDlets的完整性。卡巴斯基提到,攻击者可绕过数字化签名检查,以提升后的权限实现代码执行后果。这就导致不仅威胁数据机密性和完整性,还威胁更广泛网络的安全性和设备完整性。

尽管研究针对的是 Cinterion EHS5-E 系列的调制解调器,但由于该厂商的其它产品也具有类似软件和硬件架构,因此其它变体也受影响:

  • Cinterion BGS5

  • Cinterion EHS5/6/7

  • Cinterion PDS5/6/8

  • Cinterion ELS61/81

  • Cinterion PLS62

卡巴斯基表示,Telit 公司修复了其中一些漏洞,不过另外一些仍未修复。卡巴斯基 ICS CERT 的负责人 Evgeny Goncharov 指出,“我们找到的这些漏洞以及这些设备在多个行业的广泛部署说明了造成全球破坏的可能性。”Goncharov 提到,由于这些调制解调器内嵌在其它解决方案中,因此很难判断哪些产品受到影响。

卡巴斯基提到了缓解这些威胁的建议,其中多数均可通过与电信运营商的协作解决。其中一种策略是禁用发送给受影响设备的短信并使用配置安全的私密APN。

卡巴斯基还建议执行应用签名验证,阻止在调制解调器上安装不可信的 MIDIets,并采取措施阻止对设备的越权物理访问。

原文始发于微信公众号(代码卫士):工业物联网设备中广为使用的调制解调器易受SMS攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月12日09:42:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工业物联网设备中广为使用的调制解调器易受SMS攻击https://cn-sec.com/archives/2731251.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息