Pesquisadores de cibersegurança divulgaram várias falhas de segurança nos modems celulares Cinterion que poderiam ser potencialmente exploradas por criminosos cibernéticos para acessar informações sensíveis e executar códigos.
“Essas vulnerabilidades incluem falhas críticas que permitem a execução remota de códigos e escalonamento não autorizado de privilégios, representando riscos substanciais para redes de comunicação integral e dispositivos de IoT fundamentais para os setores industrial, de saúde, automotivo, financeiro e de telecomunicações”, disse a Kaspersky.
Os modems Cinterion foram originalmente desenvolvidos pela Gemalto antes de a empresa ser adquirida pela Telit da Thales como parte de um acordo anunciado em julho de 2022.
As descobertas foram apresentadas no OffensiveCon realizado em Berlim em 11 de maio. A lista de oito falhas é a seguinte –
– CVE-2023-47610 (pontuação CVSS: 8.1) – Uma vulnerabilidade de estouro de buffer que poderia permitir a um atacante não autenticado remoto executar código arbitrário no sistema alvo enviando uma mensagem SMS especialmente criada.
– CVE-2023-47611 (pontuação CVSS: 7.8) – Uma vulnerabilidade de gerenciamento de privilégios inadequado que poderia permitir a um atacante local com baixos privilégios elevar os privilégios ao nível do fabricante no sistema alvo.
– CVE-2023-47612 (pontuação CVSS: 6.8) – Uma vulnerabilidade de arquivos ou diretórios acessíveis a partes externas que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso de leitura/gravação a qualquer arquivo e diretório no sistema alvo, incluindo arquivos e diretórios ocultos.
– CVE-2023-47613 (pontuação CVSS: 4.4) – Uma vulnerabilidade de travessia de caminho relativo que poderia permitir a um atacante local com baixos privilégios escapar de diretórios virtuais e obter acesso de leitura/gravação a arquivos protegidos no sistema alvo.
– CVE-2023-47614 (pontuação CVSS: 3.3) – Uma vulnerabilidade de exposição de informações sensíveis que poderia permitir a um atacante local com baixos privilégios revelar caminhos virtuais ocultos e nomes de arquivos no sistema alvo.
– CVE-2023-47615 (pontuação CVSS: 3.3) – Uma vulnerabilidade de exposição de informações sensíveis por meio de variáveis ambientais que poderia permitir a um atacante local com baixos privilégios obter acesso não autorizado ao sistema alvo.
– CVE-2023-47616 (pontuação CVSS: 2.4) – Uma vulnerabilidade de exposição de informações sensíveis que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso a dados sensíveis no sistema alvo.
A mais grave das vulnerabilidades é a CVE-2023-47610, uma vulnerabilidade de estouro de heap no modem que permite que atacantes remotos executem códigos arbitrários por meio de mensagens SMS.
Além disso, o acesso poderia ser utilizado para manipular a RAM e a memória flash, permitindo assim que os atacantes tenham mais controle sobre o modem sem autenticação ou exigindo acesso físico.
As vulnerabilidades restantes decorrem de lapsos de segurança no tratamento de MIDlets, que se referem a aplicativos baseados em Java que são executados nos modems. Eles podem ser explorados para contornar verificações de assinatura digital e permitir a execução de códigos não autorizados com privilégios elevados.
Os pesquisadores de segurança Sergey Anufrienko e Alexander Kozlov foram creditados por descobrir e relatar as falhas, que foram formalmente reveladas pelo Kaspersky ICS CERT em uma série de avisos publicados em 8 de novembro de 2023.
“Como os modems geralmente são integrados de maneira semelhante a uma boneca russa em outras soluções, nos quais produtos de um fornecedor são empilhados em cima dos produtos de outro, compilar uma lista de produtos finais afetados é desafiador”, disse Evgeny Goncharov, chefe do Kaspersky ICS CERT.
Para mitigar possíveis ameaças, as organizações são recomendadas a desabilitar capacidades de mensagens SMS não essenciais, usar APNs privados, controlar o acesso físico aos dispositivos e realizar auditorias de segurança e atualizações regulares.
O The Hacker News entrou em contato com a Telit para obter mais informações sobre as falhas, e iremos atualizar a história assim que recebermos uma resposta.