聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
在这八个漏洞中,其中7个的编号为CVE-2023-47610至CVE-2023-47616,还有1个未被分配CVE编号。它们由卡巴斯基 ICS CERT团队的安全研究人员在去年11月披露。在发布之前,卡巴斯基已在2023年2月报送给厂商。
研究人员将在当地时间本周六在德国举行的 OffensiveCon 大会上提供低级别的技术详情,以及说明威胁行动者如何利用这些漏洞控制易受攻击的 Telit Cinterion 设备。
在这8个漏洞中,最严重的是CVE-2023-47610。它是一个堆溢出漏洞,影响该调制解调器的用户面板位置 (SUPL) 消息句柄。卡巴斯基联合 Telit 详细分析这些技术详情,并将其严重性评估为8.8分,但NIST认为该漏洞具有严重影响,将其严重性评分调高至9.8分。
攻击者可通过特殊构造的短信触发该漏洞,并在无需认证的情况下在该调制解调器上远程执行任意代码。研究人员在报告中提到,该短信消息接口出现在所有调制解调器上,如果该蜂窝运营商网络中的目标调制解调器的订阅号码是已知的,则可访问该接口。
研究人员解释称,运营商的限制有时可能会阻止发送二进制短信,但虚假基站可绕过这一限制。攻击者可利用该漏洞通过短信执行任意代码,获得对调制解调器操作系统的深层访问权限。
尽管研究人员发现的其它漏洞的严重性评分更少,但它们可被攻陷 MIDlets的完整性。卡巴斯基提到,攻击者可绕过数字化签名检查,以提升后的权限实现代码执行后果。这就导致不仅威胁数据机密性和完整性,还威胁更广泛网络的安全性和设备完整性。
尽管研究针对的是 Cinterion EHS5-E 系列的调制解调器,但由于该厂商的其它产品也具有类似软件和硬件架构,因此其它变体也受影响:
-
Cinterion BGS5
-
Cinterion EHS5/6/7
-
Cinterion PDS5/6/8
-
Cinterion ELS61/81
-
Cinterion PLS62
卡巴斯基表示,Telit 公司修复了其中一些漏洞,不过另外一些仍未修复。卡巴斯基 ICS CERT 的负责人 Evgeny Goncharov 指出,“我们找到的这些漏洞以及这些设备在多个行业的广泛部署说明了造成全球破坏的可能性。”Goncharov 提到,由于这些调制解调器内嵌在其它解决方案中,因此很难判断哪些产品受到影响。
卡巴斯基提到了缓解这些威胁的建议,其中多数均可通过与电信运营商的协作解决。其中一种策略是禁用发送给受影响设备的短信并使用配置安全的私密APN。
卡巴斯基还建议执行应用签名验证,阻止在调制解调器上安装不可信的 MIDIets,并采取措施阻止对设备的越权物理访问。
原文始发于微信公众号(代码卫士):工业物联网设备中广为使用的调制解调器易受SMS攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论