Riscos em Potencial em Modems Celulares Cinterion Severos para Diversas Indústrias

Pesquisadores de segurança cibernética divulgaram múltiplas falhas de segurança nos modems celulares Cinterion que poderiam ser potencialmente exploradas por atores maliciosos para acessar informações sensíveis e conseguir executar códigos.

“Essas vulnerabilidades incluem falhas críticas que permitem a execução remota de códigos e escalonamento não autorizado de privilégios, representando riscos substanciais para redes de comunicação integrais e dispositivos IoT fundamentais para os setores industrial, de saúde, automotivo, financeiro e de telecomunicações”, disse a Kaspersky.

Os modems da Cinterion foram desenvolvidos originalmente pela Gemalto antes de a empresa ser adquirida pela Telit da Thales em um acordo anunciado em julho de 2022.

As descobertas foram apresentadas na OffensiveCon realizada em Berlim em 11 de maio. A lista das oito falhas é a seguinte:

– CVE-2023-47610 (pontuação CVSS: 8.1) – Uma vulnerabilidade de estouro de buffer que poderia permitir que um atacante remoto não autenticado execute códigos arbitrários no sistema alvo enviando uma mensagem SMS especialmente elaborada.
– CVE-2023-47611 (pontuação CVSS: 7.8) – Uma vulnerabilidade de gerenciamento de privilégios inadequado que poderia permitir a um atacante local e com baixo privilégio aumentar os privilégios para o nível do fabricante no sistema alvo.
– CVE-2023-47612 (pontuação CVSS: 6.8) – Uma vulnerabilidade de arquivos ou diretórios acessíveis a terceiros que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso de leitura/escrita a quaisquer arquivos e diretórios no sistema alvo, incluindo arquivos e diretórios ocultos.
– CVE-2023-47613 (pontuação CVSS: 4.4) – Uma vulnerabilidade de travessia de caminho relativo que poderia permitir a um atacante local e com baixo privilégio escapar de diretórios virtuais e obter acesso de leitura/escrita a arquivos protegidos no sistema alvo.
– CVE-2023-47614 (pontuação CVSS: 3.3) – Uma exposição de informações sensíveis que poderia permitir a um atacante local e com baixo privilégio revelar caminhos virtuais ocultos e nomes de arquivos no sistema alvo.
– CVE-2023-47615 (pontuação CVSS: 3.3) – Uma exposição de informações sensíveis por meio de variáveis ambientais que poderia permitir a um atacante local e com baixo privilégio obter acesso não autorizado ao sistema alvo.
– CVE-2023-47616 (pontuação CVSS: 2.4) – Uma exposição de informações sensíveis que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso a dados sensíveis no sistema alvo.

A mais grave das vulnerabilidades é a CVE-2023-47610, uma vulnerabilidade de sobrecarga de heap no modem que permite que atacantes remotos executem códigos arbitrários por meio de mensagens SMS.

Além disso, o acesso pode ser transformado em arma para manipulação de RAM e memória flash, permitindo aos atacantes ter mais controle do modem sem autenticação ou necessidade de acesso físico.

As vulnerabilidades remanescentes derivam de falhas de segurança no manuseio de MIDlets, que se referem a aplicativos baseados em Java executados nos modems. Eles poderiam ser explorados para burlar verificações de assinaturas digitais e permitir a execução não autorizada de códigos com privilégios elevados.

Os pesquisadores de segurança Sergey Anufrienko e Alexander Kozlov foram creditados por descobrir e relatar as falhas, que foram formalmente reveladas pelo Kaspersky ICS CERT em uma série de avisos publicados em 8 de novembro de 2023.

“Como os modems são tipicamente integrados de forma matryoshka em outras soluções, com produtos de um fornecedor empilhados sobre os de outro, compilar uma lista dos produtos finais afetados é um desafio”, disse Evgeny Goncharov, chefe do Kaspersky ICS CERT.

Para mitigar possíveis ameaças, as organizações são recomendadas a desativar as capacidades de mensagens SMS não essenciais, empregar nomes de ponto de acesso (APNs) privados, controlar o acesso físico aos dispositivos e realizar auditorias e atualizações de segurança regulares.

O The Hacker News entrou em contato com a Telit para obter mais informações sobre as falhas, e atualizaremos a história assim que recebermos uma resposta.