Исследователи Kaspersky ICS CERT обнаружили критические уязвимости в сотовых модемах Cinterion, которые часто используются в составе различных IoT- и подключённых к сети решений. Уязвимости позволяют злоумышленникам без авторизации удалённо выполнять произвольный код, что представляет угрозу для миллионов разнообразных устройств.
Рискам доступности и целостности оказались подвержены разнообразные устройства интернета вещей, медицинское оборудование, автомобили, банкоматы и платёжные терминалы, прочее оборудование, используемое в различных сферах деятельности и секторах экономики.
Наибольшие опасения вызывает уязвимость CVE-2023-47610, связанная с переполнением буфера динамической памяти в обработчиках сообщений SUPL модема. Это позволяет злоумышленникам удалённо, при помощи отправки СМС-сообщений, выполнять произвольный код, имеющий неограниченный доступ к ресурсам устройства и операционной системы - без аутентификации или необходимости получать физический доступ к модему.
В ходе исследования также были обнаружены серьёзные проблемы с безопасностью мидлетов - Java-приложений, работающих на модемах. Злоумышленники могут скомпрометировать целостность этих приложений или установить своё собственное.
Такие модемы, как правило, интегрируются в конечное решение по принципу матрёшки с высокой степенью вложенности - продукт одного вендора входит составной частью в продукт другого. Производители при этом не стремятся раскрывать компонентную базу, поэтому составить список конечных продуктов, которые могут быть затронуты, сложно. Вендорам придётся приложить значительные усилия для снижения рисков, при этом зачастую что-то можно будет сделать только с привлечением операторов связи.
Чтобы защититься от рисков, связанных с уязвимостью CVE-2023-47610, эксперты рекомендуют отключить на стороне оператора связи возможности обмена СМС и использовать частные APN со строгими настройками безопасности. Что касается других уязвимостей нулевого дня, в том числе CVE-2023-47611 и CVE-2023-47616, производителям устройств, включающих в их состав уязвимые модемы, необходимо настроить строгую проверку цифровых подписей для мидлетов, а пользователям - контролировать физический доступ к устройствам.
«Лаборатория Касперского» заблаговременно сообщила производителю о найденных уязвимостях. Модемы Cinterion являются ключевыми компонентами в межмашинных (M2M) и IoT-коммуникациях. Они поддерживают широкий спектр приложений: от промышленной автоматизации и транспортной телематики до интеллектуального учёта и мониторинга здоровья. Изначально модемы Cinterion были разработаны компанией Gemalto, которую впоследствии приобрела Thales. В 2023 году компания Telit выкупила у Thales бизнес по производству сотовых IoT-продуктов, включая модемы Cinterion.
Обнаруженные «Лабораторией Касперского» уязвимости являются следствием ошибок, допущенных разработчиком при проектировании ПО устройства и реализации его функциональности. Поиск уязвимостей злоумышленниками мог бы быть значительно усложнен, а последствия их эксплуатации были бы гораздо менее критичными, если бы производитель выбрал более безопасную операционную систему в качестве платформы разработки устройства и следовал бы принципам конструктивной информационной безопасности.