so this one? Widely used Telit Cinterion modems open to SMS takeover attacks

産業、医療、通信などの分野で広く使用されている Telit Cinterion セルラーモデムにセキュリティ上の欠陥があり、リモートの攻撃者が SMS 経由で任意のコードを実行できる可能性があります。

昨年11月、カスペルスキーの ICS CERT 部門のセキュリティ研究者によって、CVE-2023-47610 から CVE-2023-47616 までの 7 つと、まだ登録されていないもう 1 つの合計 8 つの個別の問題が公開されました。

セキュリティ問題を公表する前に、セキュリティ会社は2023年2月にベンダーに報告していた。

土曜日にベルリンで開催されるOffensiveConカンファレンスで、Alexander KozlovとSergey Anufrienkoは、セキュリティ問題と、脅威行為者が脆弱なTelit Cinterionデバイスを制御するためにそれらを悪用する方法について、低レベルの技術的詳細を提供する予定です。

SMS によるデバイスの乗っ取り

最も深刻な脆弱性はCVE-2023-47610 で、モデムのユーザープレーンロケーション(SUPL)メッセージハンドラに影響するヒープオーバーフローの問題です。

カスペルスキーは Telit と共同で、技術的な詳細の徹底的な分析に基づき、最大 10 点満点中 8.8 点の深刻度を割り当てた。しかし、NISTの評価では、この問題は重大な影響があり、深刻度スコアは9.8となっている。

特別に細工されたSMSメッセージを介してこの欠陥を悪用する攻撃者は、脆弱性を誘発し、認証を必要とせずにモデム上でリモートから任意のコードを実行する可能性がある。

で共有されたレポートの中で、研究者らは、SMSメッセージング・インターフェイスはすべてのモデムに存在し、携帯電話事業者のネットワークにおけるターゲット・モデムの加入者番号がわかっていれば、それにアクセスすることが可能であると述べている。

オペレータの制限によりバイナリSMSを送信できないことがあるが、偽の基地局はこの制限を回避できるはずだと説明している。

CVE-2023-47610を悪用してSMS経由で任意のコードを実行することで、攻撃者はモデムのオペレーティング・システムに深いレベルでアクセスすることができる。

「このアクセスにより、RAM やフラッシュメモリの操作も容易になり、モデムの機能を完全に制御できる可能性が高まります。

カスペルスキーの研究者が発見したその他の脆弱性の深刻度は低いものの、MIDlet(さまざまな機能を持つJavaベースのアプリケーション)の完全性を侵害するために使用される可能性がある。

カスペルスキーによると、攻撃者はデジタル署名チェックを回避することで、昇格した特権(製造者レベル)でコードを実行することができる(CVE-2023-47611)。これは、データの機密性と完全性だけでなく、より広範なネットワーク・セキュリティとデバイスの完全性に対する脅威となる。

調査対象は Cinterion EHS5-E シリーズモデムですが、同ベンダーの他の製品も同様のソフトウェアおよびハードウェア・アーキテクチャを採用しているため、その他の製品も影響を受けます:

  • Cinterion BGS5
  • Cinterion EHS5/6/7
  • Cinterion PDS5/6/8
  • シンタリオン ELS61/81
  • Cinterion PLS62

カスペルスキー社は、Telit 社が公表された脆弱性のいくつかを修正したが、まだパッチが適用されていないものもあると述べている。

カスペルスキー ICS CERT の責任者であるエフゲニー・ゴンチャロフ氏は、「今回発見された脆弱性は、これらのデバイスがさまざまな分野に広く導入されていることと相まって、世界的な混乱を引き起こす可能性を浮き彫りにしています」と述べています。

ゴンチャロフ氏は、モデムは他のソリューションに組み込まれているため、どの製品が影響を受けているかを特定するのは困難だと指摘する。

セキュリティ会社は、脅威を軽減するためにいくつかの推奨事項を持っている。その一つは、影響を受けるデバイスへのSMS送信を無効にし、安全に設定されたプライベートAPNを使用することである。

またカスペルスキーは、信頼できない MIDIets がモデムにインストールされるのを防ぐためにアプリケーション署名検証を実施し、デバイスへの不正な物理的アクセスを防ぐ対策を講じることも推奨している。