Pesquisadores de segurança cibernética revelaram várias falhas de segurança nos modems celulares Cinterion que poderiam ser potencialmente exploradas por atores maliciosos para acessar informações sensíveis e obter execução de código.
“Essas vulnerabilidades incluem falhas críticas que permitem a execução remota de código e escalonamento não autorizado de privilégios, representando riscos substanciais para redes de comunicação e dispositivos IoT fundamentais para os setores industrial, de saúde, automotivo, financeiro e de telecomunicações”, disse a Kaspersky.
Os modems Cinterion foram originalmente desenvolvidos pela Gemalto antes de a empresa ser adquirida pela Telit da Thales como parte de um acordo anunciado em julho de 2022.
As descobertas foram apresentadas na OffensiveCon realizada em Berlim em 11 de maio. A lista de oito falhas é a seguinte:
– CVE-2023-47610 (pontuação CVSS: 8,1) – Uma vulnerabilidade de estouro de buffer que poderia permitir que um atacante remoto não autenticado execute código arbitrário no sistema alvo enviando uma mensagem SMS especialmente elaborada.
– CVE-2023-47611 (pontuação CVSS: 7,8) – Uma vulnerabilidade de gerenciamento inadequado de privilégios que poderia permitir a um atacante local de baixo privilégio elevar os privilégios para o nível do fabricante no sistema alvo.
– CVE-2023-47612 (pontuação CVSS: 6,8) – Uma vulnerabilidade de arquivos ou diretórios acessíveis a terceiros que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso de leitura/escrita a quaisquer arquivos e diretórios no sistema alvo, incluindo arquivos e diretórios ocultos.
– CVE-2023-47613 (pontuação CVSS: 4,4) – Uma vulnerabilidade de travessia de caminho relativo que poderia permitir a um atacante local de baixo privilégio escapar de diretórios virtuais e obter acesso de leitura/escrita a arquivos protegidos no sistema alvo.
– CVE-2023-47614 (pontuação CVSS: 3,3) – Uma vulnerabilidade de exposição de informações sensíveis que poderia permitir a um atacante local de baixo privilégio divulgar caminhos virtuais e nomes de arquivos ocultos no sistema alvo.
– CVE-2023-47615 (pontuação CVSS: 3,3) – Uma vulnerabilidade de exposição de informações sensíveis por meio de variáveis de ambiente que poderia permitir a um atacante local de baixo privilégio obter acesso não autorizado ao sistema alvo.
– CVE-2023-47616 (pontuação CVSS: 2,4) – Uma vulnerabilidade de exposição de informações sensíveis que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso a dados sensíveis no sistema alvo.
A mais grave das vulnerabilidades é a CVE-2023-47610, uma vulnerabilidade de estouro de heap no modem que permite que atacantes remotos executem código arbitrário por meio de mensagens SMS.
Além disso, o acesso poderia ser utilizado para manipular a RAM e a memória flash, permitindo que os atacantes exerçam mais controle sobre o modem sem autenticação ou acesso físico.
As demais vulnerabilidades derivam de lapsos de segurança no manuseio de MIDlets, que se referem a aplicativos baseados em Java em execução nos modems. Elas poderiam ser exploradas para contornar verificações de assinatura digital e permitir a execução não autorizada de código com privilégios elevados.
Os pesquisadores de segurança Sergey Anufrienko e Alexander Kozlov foram creditados com a descoberta e reporte das falhas, que foram formalmente reveladas pelo Kaspersky ICS CERT em uma série de avisos publicados em 8 de novembro de 2023.
“Como os modems geralmente são integrados de forma matryoshka dentro de outras soluções, com produtos de um fornecedor empilhados sobre os de outro, compilar uma lista de produtos finais afetados é um desafio”, disse Evgeny Goncharov, chefe do Kaspersky ICS CERT.
Para mitigar ameaças potenciais, as organizações são recomendadas a desativar as capacidades de mensagens SMS não essenciais, empregar Nomes de Ponto de Acesso (APNs) privados, controlar o acesso físico aos dispositivos e realizar auditorias e atualizações de segurança regulares.
O The Hacker News entrou em contato com a Telit para mais informações sobre as falhas, e iremos atualizar a história assim que recebermos uma resposta.