Критични уязвимости, открити в широко разпространени клетъчни модеми, излагат на риск милиони различни устройства, инсталирани по целия свят – от банкомати до медицинско оборудване. Нападатели могат дистанционно да изпълняват произволен код на засегнатите устройства.
За проблема алармираха специалисти по сигурност на конференцията OffensiveCon в Берлин. Изследователи от Kaspersky ICS CERT са открили критични уязвимости в клетъчните модеми Cinterion, които често се използват в различни IoT и свързани устройства.
Уязвимостите позволяват на нападатели дистанционно да изпълняват произволен код без разрешение, което представлява заплаха за милиони различни устройства – от банкомати и платежни терминали до автомобили и медицинско оборудване.
Най-обезпокоителна е уязвимостта CVE-2023-47610, която е свързана с препълване на буфера на паметта в манипулаторите на SUPL съобщения на модема. Това позволява на атакуващите дистанционно, чрез изпращане на SMS съобщения, да изпълняват произволен код, който има неограничен достъп до ресурсите на устройството и операционната система – без удостоверяване или необходимост от физически достъп до модема.
Изследването разкрива сериозни проблеми и със сигурността на MIDlets – Java приложения, работещи на модеми. Нападателите могат да компрометират целостта на тези приложения или да инсталират свои собствени.
За предпазване от рисковете, свързани с уязвимостта CVE-2023-47610, Kaspersky Lab препоръчва на потребителите да деактивират възможностите за SMS от страна на оператора и да използват частни APN със строги настройки за сигурност.
По отношение на други уязвимости “от нулев ден”, включително CVE-2023-47611 и CVE-2023-47616, експертите на Kaspersky Lab съветват производителите на устройства, които използват уязвими модеми, да настроят стриктна проверка на цифровите подписи на MIDlets, а потребителите да контролират физическия достъп до устройствата.
Кода е писан от индийци,
сихингите да плащат – не да пелтечат като шефа на гъгъл клауд