Falhas de segurança em modems celulares Telit Cinterion, amplamente usados em setores como industrial, saúde e telecomunicações, poderiam permitir que atacantes remotos executassem código arbitrário via SMS.
Um conjunto de oito problemas distintos, sete deles com identificadores
CVE-2023-47610
a
CVE-2023-47616
e outro que ainda não foi registrado, foram divulgados em novembro passado por pesquisadores de segurança da divisão ICS CERT da Kaspersky.
Antes de publicar as questões de segurança, a empresa de segurança as havia reportado ao fornecedor em fevereiro de 2023.
No sábado, na conferência OffensiveCon em Berlim, Alexander Kozlov e Sergey Anufrienko fornecerão detalhes técnicos de baixo nível sobre os problemas de segurança e como um agente de ameaças poderia explorá-los para assumir o controle de dispositivos Telit Cinterion vulneráveis.
A vulnerabilidade mais grave é a
CVE-2023-47610
, um problema de estouro de heap que afeta os manipuladores de mensagens de Localização do Plano de Usuário (SUPL) do modem.
A Kaspersky, em colaboração com a Telit e com base em uma análise aprofundada dos detalhes técnicos, atribuiu uma pontuação de gravidade de 8,8 em um máximo de 10.
No entanto, a avaliação do NIST é de que o problema tem um impacto crítico e recebeu uma pontuação de gravidade de 9,8.
Atacantes explorando a falha por meio de mensagens SMS especialmente criadas poderiam acionar a vulnerabilidade e executar código arbitrário remotamente no modem sem necessitar autenticação.
Em um relatório, os pesquisadores dizem que a interface de mensagens SMS está presente em todos os modems e que o acesso é possível se o número do assinante do modem alvo na rede do operador celular for conhecido.
Eles explicam que restrições do operador podem, às vezes, impedir o envio de SMS binários, mas uma estação base falsa deveria contornar essa limitação.
Ao explorar a
CVE-2023-47610
para executar código arbitrário via SMS, um atacante pode obter acesso de nível profundo ao sistema operacional do modem.
Embora o resto das vulnerabilidades descobertas pelos pesquisadores da Kaspersky tenha recebido uma pontuação de gravidade menor, elas podem ser usadas para comprometer a integridade dos MIDlets - aplicativos baseados em Java com várias funções.
De acordo com a Kaspersky, um atacante poderia alcançar execução de código com privilégios elevados (nível do fabricante) ao contornar verificações de assinatura digital (
CVE-2023-47611
).
Isso representaria uma ameaça não apenas para a confidencialidade e integridade dos dados, mas também para a segurança da rede em geral e a integridade do dispositivo.
Embora a pesquisa tenha alvejado o modem da série Cinterion EHS5-E, como outros produtos do fornecedor têm arquitetura de software e hardware semelhantes, variantes adicionais também são impactadas:
- Cinterion BGS5
- Cinterion EHS5/6/7
- Cinterion PDS5/6/8
- Cinterion ELS61/81
- Cinterion PLS62
A Telit corrigiu algumas das vulnerabilidades divulgadas, mas algumas permanecem sem correção, informou a Kaspersky.
"As vulnerabilidades que encontramos, juntamente com a implantação generalizada desses dispositivos em vários setores, destacam o potencial para uma interrupção global extensa", diz Evgeny Goncharov, chefe do Kaspersky ICS CERT.
Goncharov observa que, como os modems estão embutidos em outras soluções, é um desafio determinar quais produtos são impactados.
A empresa de segurança tem algumas recomendações para mitigar as ameaças, que na maioria das vezes é possível trabalhando com o operador de telecomunicações.
Uma estratégia é desabilitar o envio de SMS para dispositivos impactados e usar um APN privado configurado de forma segura.
A Kaspersky também recomenda a aplicação de verificação de assinatura de aplicativos para prevenir a instalação de MIDlets não confiáveis no modem e tomar medidas para prevenir o acesso físico não autorizado aos dispositivos.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...