В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях и о том, как от них можно защититься.
Критические уязвимости в модемах Cinterion
В общей сложности эксперты Kaspersky ICS-CERT обнаружили в модемах Telit Cinterion семь уязвимостей нулевого дня:
- CVE-2023-47610 / KLCERT-23-018: с помощью отправки особым образом созданных SMS атакующий получает возможность удаленного выполнения кода (RCE) в системе.
- CVE-2023-47611 / KLCERT-22-216: позволяет атакующему с низкими привилегиями в системе повысить их до уровня «manufacturer» (производитель).
- CVE-2023-47612 / KLCERT-22-194: имея физический доступ к устройству, атакующий получает возможность чтения и записи любых файлов и папок в системе, включая скрытые.
- CVE-2023-47613 / KLCERT-22-211: позволяет атакующему с низкими привилегиями в системе совершить побег из виртуальной папки и получить доступ к чтению и записи защищенных файлов.
- CVE-2023-47614 / KLCERT-22-210: позволяет атакующему с низкими привилегиями в системе обнаружить скрытые виртуальные пути и имена файлов.
- CVE-2023-47615 / KLCERT-22-212: позволяет атакующему с низкими привилегиями в системе получить несанкционированный доступ к конфиденциальным данным.
- CVE-2023-47616 / KLCERT-22-193: имея физический доступ к устройству, атакующий может получить несанкционированный доступ к конфиденциальным данным.
Наибольшую опасность представляет собой первая уязвимость из этого списка (CVE-2023-47610). В числе прочего эта уязвимость позволяет манипулировать памятью и флеш-накопителем модема, что в итоге дает возможность получить полный контроль над системой. При этом для атаки не требуется ни физический доступ к устройству, ни аутентификация на нем.
В каких устройствах есть описанные уязвимости
Все описанные выше уязвимости, от CVE-2023-47610 до CVE-2023-47616, затрагивают следующий список сотовых IoT-модемов:
- Cinterion BGS5;
- Cinterion EHS5/6/8;
- Cinterion PDS5/6/8;
- Cinterion ELS61/81;
- Cinterion PLS62.
Информация о наличии в этих продуктах уязвимостей была заблаговременно донесена до производителя модемов Cinterion.
Следует иметь в виду, что линейка модемов Cinterion несколько раз меняла владельцев. Компания Cinterion в 2010 году была приобретена компанией Gemalto. В свою очередь, в 2019 году Gemalto была поглощена компанией Thales. Наконец, в 2023 году Thales продала линейку модемов Cinterion компании Telit, в результате этой сделки образовалась компания Telit Cinterion.
Установить полный список конечных продуктов, затронутых обнаруженными уязвимостями, на данном этапе крайне затруднительно. Производители не часто раскрывают используемую компонентную базу, a чипы сотовых модемов часто не интегрированы в конечные устройства напрямую, а входят в состав других компонентов. Образуется вложенность по принципу матрешки — один поставщик использует внутри своего продукта решения другого поставщика, тот — третьего и так далее по цепочке. И выяснить, какой чип выполняет функции модема, на самом деле бывает нелегко даже производителю конечного устройства.
В ближайшем будущем наши эксперты планируют опубликовать подробный технический отчет об исследовании безопасности модемов Telit Cinterion на сайте Kaspersky ICS-CERT.
Сейчас мы общаемся с производителями тех продуктов, о которых стало точно известно, что они используют уязвимые модемы.
Если вам известно о таких продуктах, просим сообщить нам об этом по адресу ics-cert@kaspersky.com. Мы попробуем связаться с производителем и передать ему отчет об исследовании модемов, чтобы производитель оценил степень влияния уязвимостей на безопасность продукта и запланировал меры по снижению риска.
Как защититься от описанных уязвимостей
Для защиты от наиболее опасной из обнаруженных уязвимостей (CVE-2023-47610) эксперты Kaspersky ICS-CERT рекомендуют такие меры:
- отключите на стороне телеком-оператора передачу SMS уязвимым устройствам;
- используйте частную точку доступа (APN) со строгими настройками безопасности.
В случае остальных уязвимостей (от CVE-2023-47611 до CVE-2023-47616) специалисты Kaspersky ICS-CERT советуют следующее:
- предусмотрите строгую проверку цифровых подписей мидлетов;
- контролируйте физический доступ к устройствам;
- регулярно устанавливайте обновления и проводите аудит безопасности.