Ataques miram modens Cinterion da Telit
10 de Maio de 2024

Falhas de segurança em modems celulares Telit Cinterion, amplamente usados em setores como industrial, saúde e telecomunicações, poderiam permitir que atacantes remotos executassem código arbitrário via SMS.

Um conjunto de oito problemas distintos, sete deles com identificadores CVE-2023-47610 a CVE-2023-47616 e outro que ainda não foi registrado, foram divulgados em novembro passado por pesquisadores de segurança da divisão ICS CERT da Kaspersky.

Antes de publicar as questões de segurança, a empresa de segurança as havia reportado ao fornecedor em fevereiro de 2023.

No sábado, na conferência OffensiveCon em Berlim, Alexander Kozlov e Sergey Anufrienko fornecerão detalhes técnicos de baixo nível sobre os problemas de segurança e como um agente de ameaças poderia explorá-los para assumir o controle de dispositivos Telit Cinterion vulneráveis.

A vulnerabilidade mais grave é a CVE-2023-47610 , um problema de estouro de heap que afeta os manipuladores de mensagens de Localização do Plano de Usuário (SUPL) do modem.

A Kaspersky, em colaboração com a Telit e com base em uma análise aprofundada dos detalhes técnicos, atribuiu uma pontuação de gravidade de 8,8 em um máximo de 10.

No entanto, a avaliação do NIST é de que o problema tem um impacto crítico e recebeu uma pontuação de gravidade de 9,8.

Atacantes explorando a falha por meio de mensagens SMS especialmente criadas poderiam acionar a vulnerabilidade e executar código arbitrário remotamente no modem sem necessitar autenticação.

Em um relatório, os pesquisadores dizem que a interface de mensagens SMS está presente em todos os modems e que o acesso é possível se o número do assinante do modem alvo na rede do operador celular for conhecido.

Eles explicam que restrições do operador podem, às vezes, impedir o envio de SMS binários, mas uma estação base falsa deveria contornar essa limitação.

Ao explorar a CVE-2023-47610 para executar código arbitrário via SMS, um atacante pode obter acesso de nível profundo ao sistema operacional do modem.

Embora o resto das vulnerabilidades descobertas pelos pesquisadores da Kaspersky tenha recebido uma pontuação de gravidade menor, elas podem ser usadas para comprometer a integridade dos MIDlets - aplicativos baseados em Java com várias funções.

De acordo com a Kaspersky, um atacante poderia alcançar execução de código com privilégios elevados (nível do fabricante) ao contornar verificações de assinatura digital ( CVE-2023-47611 ).

Isso representaria uma ameaça não apenas para a confidencialidade e integridade dos dados, mas também para a segurança da rede em geral e a integridade do dispositivo.

Embora a pesquisa tenha alvejado o modem da série Cinterion EHS5-E, como outros produtos do fornecedor têm arquitetura de software e hardware semelhantes, variantes adicionais também são impactadas:

- Cinterion BGS5
- Cinterion EHS5/6/7
- Cinterion PDS5/6/8
- Cinterion ELS61/81
- Cinterion PLS62

A Telit corrigiu algumas das vulnerabilidades divulgadas, mas algumas permanecem sem correção, informou a Kaspersky.

"As vulnerabilidades que encontramos, juntamente com a implantação generalizada desses dispositivos em vários setores, destacam o potencial para uma interrupção global extensa", diz Evgeny Goncharov, chefe do Kaspersky ICS CERT.

Goncharov observa que, como os modems estão embutidos em outras soluções, é um desafio determinar quais produtos são impactados.

A empresa de segurança tem algumas recomendações para mitigar as ameaças, que na maioria das vezes é possível trabalhando com o operador de telecomunicações.

Uma estratégia é desabilitar o envio de SMS para dispositivos impactados e usar um APN privado configurado de forma segura.

A Kaspersky também recomenda a aplicação de verificação de assinatura de aplicativos para prevenir a instalação de MIDlets não confiáveis no modem e tomar medidas para prevenir o acesso físico não autorizado aos dispositivos.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...