«Лаборатория Касперского» обнаружила серьёзные уязвимости в модемах Cinterion
Исследователи Kaspersky ICS CERT обнаружили критические уязвимости в сотовых модемах Cinterion, которые часто используются в составе различных IoT- и подключённых к сети решений. Уязвимости позволяют злоумышленникам без авторизации удалённо выполнять произвольный код, что представляет угрозу для миллионов разнообразных устройств.
Рискам доступности и целостности оказались подвержены разнообразные устройства интернета вещей, медицинское оборудование, автомобили, банкоматы и платёжные терминалы, прочее оборудование, используемое в различных сферах деятельности и секторах экономики.
Наибольшие опасения вызывает уязвимость CVE-2023-47610, связанная с переполнением буфера динамической памяти в обработчиках сообщений SUPL модема. Это позволяет злоумышленникам удалённо, при помощи отправки SMS, выполнять произвольный код, имеющий неограниченный доступ к ресурсам устройства и операционной системы — без аутентификации или необходимости получать физический доступ к модему.
В ходе исследования также были обнаружены серьёзные проблемы с безопасностью мидлетов — Java-приложений, работающих на модемах. Злоумышленники могут скомпрометировать целостность этих приложений или установить своё собственное.
«С учётом распространённости устройств, в которых мы обнаружили уязвимости, в разных сферах, можно говорить о глобальных масштабах возможных экономических и операционных последствий атак на модемы и о рисках физической безопасности. Такие модемы, как правило, интегрируются в конечное решение по принципу „матрёшки” с высокой степенью вложенности — продукт одного вендора входит составной частью в продукт другого. Производители при этом не стремятся раскрывать компонентную базу, поэтому составить список конечных продуктов, которые могут быть затронуты, сложно. Вендорам придётся приложить значительные усилия для снижения рисков, при этом зачастую что-то можно будет сделать только с привлечением операторов связи. Мы надеемся, что наш подробный анализ поможет разработчикам осознать степень влияния описанных проблем на безопасность конечных решений, принять адекватные меры безопасности и, возможно, послужит отправной точкой для будущих исследований в области кибербезопасности умных устройств», — сказал Евгений Гончаров, руководитель Kaspersky ICS CERT.
Чтобы защититься от рисков, связанных с уязвимостью CVE-2023-47610, «Лаборатория Касперского» рекомендует отключить на стороне оператора связи возможности обмена SMS и использовать частные APN со строгими настройками безопасности. Что касается других уязвимостей нулевого дня, в том числе CVE-2023-47611 и CVE-2023-47616, «Лаборатория Касперского» советует производителям устройств, включающих в их состав уязвимые модемы, настроить строгую проверку цифровых подписей для мидлетов, а пользователям — контролировать физический доступ к устройствам.
«Лаборатория Касперского» заблаговременно сообщила производителю о найденных уязвимостях. Модемы Cinterion являются ключевыми компонентами в межмашинных (M2M) и IoT-коммуникациях. Они поддерживают широкий спектр приложений: от промышленной автоматизации и транспортной телематики до интеллектуального учёта и мониторинга здоровья. Изначально модемы Cinterion были разработаны компанией Gemalto, которую впоследствии приобрела Thales. В 2023 г. компания Telit выкупила у Thales бизнес по производству сотовых IoT-продуктов, включая модемы Cinterion.
Обнаруженные «Лабораторией Касперского» уязвимости являются следствием ошибок, допущенных разработчиком при проектировании ПО устройства и реализации его функциональности. Поиск уязвимостей злоумышленниками мог бы быть значительно усложнен, а последствия их эксплуатации были бы гораздо менее критичными, если бы производитель выбрал более безопасную операционную систему в качестве платформы разработки устройства и следовал бы принципам конструктивной информационной безопасности.