Исследователи Kaspersky ICS CERT обнаружили критические уязвимости в сотовых модемах Cinterion, которые часто используются в составе различных IoT- и подключённых к сети решений. «Лаборатория Касперского» сообщила подробности о найденных уязвимостях на конференции OffensiveCon в Берлине в мае 2024 года.
Как отмечают эксперты, уязвимости позволяют злоумышленникам без авторизации удалённо выполнять произвольный код, что представляет угрозу для миллионов разнообразных устройств – от банкоматов и платёжных терминалов до автомобилей и медицинского оборудования.
Наибольшие опасения вызывает уязвимость CVE-2023-47610, связанная с переполнением буфера динамической памяти в обработчиках сообщений SUPL модема. Это позволяет злоумышленникам удалённо, при помощи отправки SMS-сообщений, выполнять произвольный код, имеющий неограниченный доступ к ресурсам устройства и операционной системы — без аутентификации или необходимости получать физический доступ к модему.
В ходе исследования также были обнаружены серьёзные проблемы с безопасностью мидлетов — Java-приложений, работающих на модемах. Злоумышленники могут поставить под угрозу целостность этих приложений или установить своё собственное.
Чтобы защититься от рисков, связанных с уязвимостью CVE-2023-47610, «Лаборатория Касперского» рекомендует отключить на стороне оператора связи возможности обмена SMS и использовать частные APN со строгими настройками безопасности. Что касается других уязвимостей нулевого дня, в том числе CVE-2023-47611 и CVE-2023-47616, «Лаборатория Касперского» советует производителям устройств, включающих в свой состав уязвимые модемы, настроить строгую проверку цифровых подписей для мидлетов, а пользователям — контролировать физический доступ к устройствам.