长亭百川云 - 文章详情

数百万物联网设备面临 Cinterion 调制解调器漏洞的风险

安全客

72

2024-07-13

由于广泛使用的蜂窝调制解调器技术存在多个漏洞,工业、医疗保健、汽车、金融和电信领域的数百万物联网 (IoT) 设备面临巨大风险。Telit Cinterion 制造的调制解调器中发现的这些 Cinterion 调制解调器漏洞对设备完整性和网络安全构成严重威胁。

Telit Cinterion 是一家物联网 (IoT) 技术提供商公司,总部位于美国加利福尼亚州欧文市。它提供各种从边缘到云端的物联网服务,例如连接计划、物联网 SIM、物联网嵌入式软件和 PaaS 物联网部署托管服务。

新发现的漏洞对通信网络和物联网设备构成重大风险,可能导致广泛的全球破坏。

发现多个 Cinterion 调制解调器漏洞
卡巴斯基研究人员的研究结果首次在最近于柏林举行的 OffectiveCon 国际安全会议上公布。调查结果揭示了集成到各种物联网设备中的 Cinterion 调制解调器中的几个关键漏洞。

这些漏洞包括用户应用程序 (MIDlet) 以及与调制解调器集成的 OEM 捆绑固件中存在的远程代码执行 (RCE) 和未经授权的权限升级缺陷。

最严重的漏洞CVE-2023-47610 是内存堆溢出,攻击者可以通过该漏洞在受影响的设备上通过特制的短信远程执行任意命令,而无需进一步身份验证或任何物理访问。此漏洞还可以解锁对特殊 AT 命令的访问,使攻击者能够读取和写入调制解调器的 RAM 和闪存。

研究人员通过开发自己的基于 SMS 的文件系统来证明其存在,并利用已识别的漏洞将其安装在调制解调器上。这使得研究人员能够远程激活 OTA(无线配置)来安装任意 MIDlet,这些 MIDlet 受到标准机制的保护以防止删除,并且需要完全刷新固件才能删除。

除了 RCE 漏洞之外,研究人员还发现了名为 MIDlet 的用户应用程序和调制解调器的 OEM 捆绑固件中的几个安全问题。这些漏洞(编号为 CVE-2023-47611 至 CVE-2023-47616)可能允许具有调制解调器物理访问权限的攻击者破坏用户 MIDlet 的机密性和完整性、执行未经授权的代码、提取和替换数字签名以及提升执行权限将用户 MIDlet 提升到制造商级别。

研究人员去年 11 月向 Telit Cinterion 报告了这些漏洞,尽管该公司已针对部分漏洞发布了补丁,但并非所有漏洞都已得到解决,导致数百万台设备仍面临风险。

这些调制解调器嵌入到各种物联网产品中,包括工业设备、智能电表、远程信息处理系统和医疗设备,因此编制受影响产品的完整列表具有挑战性。

为了减轻潜在威胁,建议组织禁用非必要的短信功能、使用私有接入点名称 (APN)、控制对设备的物理访问,并定期进行安全审核和更新。

人们对物联网安全的担忧日益加剧
这些漏洞的发现凸显了人们对物联网环境安全性的日益关注,特别是在工业控制和操作技术环境中。Nozomi Networks 对 2023 年威胁数据的分析指出,由于物联网漏洞的增加,针对物联网和 OT 网络的攻击显着增加。

之前的事件(例如 Robustel R1510 在工业路由器中发现的 9 个漏洞)表明,路由器仍然是网络中的一个常见弱点,存在远程代码执行或 DDoS 缺陷等漏洞,这些漏洞可能会被用来在连接的设备上传播攻击。

总之,Cinterion 调制解调器中的这些漏洞要求设备制造商和电信运营商采取紧急行动,以降低风险并保护重要基础设施。根据这项研究的结果,研究人员计划在 2024 年 5 月内发布有关调制解调器安全内部结构的白皮书。

文章来源:https://thecyberexpress.com/millions-iot-cinterion-modem-vulnerabilities/

**【免费领】**网络安全专业入门与进阶学习资料,轻松掌握网络安全技能!

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2