博客 > Cinterion調(diào)制解調(diào)器曝多個(gè)漏洞,影響數(shù)百萬(wàn)臺(tái)物聯(lián)網(wǎng)設(shè)備
瀏覽量:2616次評(píng)論:0次
作者:銳成網(wǎng)絡(luò)整理時(shí)間:2024-05-15 16:08:22
工業(yè)、醫(yī)療保健、汽車(chē)、金融和電信領(lǐng)域的數(shù)百萬(wàn)物聯(lián)網(wǎng)(IoT)設(shè)備面臨重大風(fēng)險(xiǎn),只因一種廣泛使用的蜂窩調(diào)制解調(diào)器技術(shù)存在多個(gè)漏洞。在泰利特 Cinterion 制造的調(diào)制解調(diào)器中發(fā)現(xiàn)的這些 Cinterion 調(diào)制解調(diào)器漏洞對(duì)設(shè)備完整性和網(wǎng)絡(luò)安全構(gòu)成了嚴(yán)重威脅,而這可能導(dǎo)致全球大范圍的混亂。
泰利特 Cinterion 是一家物聯(lián)網(wǎng)(IoT)技術(shù)提供商,總部位于美國(guó)加利福尼亞州爾灣市。它提供各種邊緣到云的物聯(lián)網(wǎng)服務(wù),如連接計(jì)劃、物聯(lián)網(wǎng) SIM 卡、物聯(lián)網(wǎng)嵌入式軟件和 PaaS 物聯(lián)網(wǎng)部署管理服務(wù)。
發(fā)現(xiàn)多個(gè) Cinterion 調(diào)制解調(diào)器漏洞
卡巴斯基研究人員在最近于柏林舉行的 OffensiveCon 國(guó)際安全會(huì)議上首次公布了這一發(fā)現(xiàn)。研究結(jié)果表明,在集成到各種物聯(lián)網(wǎng)設(shè)備中的 Cinterion 調(diào)制解調(diào)器中發(fā)現(xiàn)了幾個(gè)關(guān)鍵漏洞。
這些漏洞包括用戶應(yīng)用程序(MIDlets)和與調(diào)制解調(diào)器集成的 OEM 捆綁固件中存在的遠(yuǎn)程代碼執(zhí)行(RCE)和未經(jīng)授權(quán)的權(quán)限升級(jí)漏洞。
最嚴(yán)重的漏洞(CVE-2023-47610)是內(nèi)存堆溢出,允許攻擊者通過(guò)特制的短信在受影響設(shè)備上遠(yuǎn)程執(zhí)行任意命令,而無(wú)需進(jìn)一步的身份驗(yàn)證或任何物理訪問(wèn)。該漏洞還可以解鎖對(duì)特殊 AT 命令的訪問(wèn),使攻擊者能夠讀寫(xiě)調(diào)制解調(diào)器的 RAM 和閃存。
研究人員利用發(fā)現(xiàn)的漏洞開(kāi)發(fā)了自己的基于 SMS 的文件系統(tǒng),并將其安裝在調(diào)制解調(diào)器上,從而證明了該系統(tǒng)的存在。這樣,研究人員就可以遠(yuǎn)程激活 OTA(Over The Air Provisioning,無(wú)線配置),安裝任意的 MIDlet,這些 MIDlet 受標(biāo)準(zhǔn)機(jī)制保護(hù),無(wú)法移除,需要重新刷新固件才能移除。
除 RCE 漏洞外,研究人員還在名為 MIDlets 的用戶應(yīng)用程序和調(diào)制解調(diào)器的 OEM 捆綁固件中發(fā)現(xiàn)了幾個(gè)安全問(wèn)題。這些漏洞被歸類(lèi)為 CVE-2023-47611 至 CVE-2023-47616,有可能允許對(duì)調(diào)制解調(diào)器進(jìn)行物理訪問(wèn)的攻擊者破壞用戶 MIDlet 的機(jī)密性和完整性、執(zhí)行未經(jīng)授權(quán)的代碼、提取和替換數(shù)字簽名,以及將用戶 MIDlet 的執(zhí)行權(quán)限提升到制造商級(jí)別。
研究人員于去年 11 月向泰利特 Cinterion 公司報(bào)告了這些漏洞,雖然該公司已針對(duì)部分漏洞發(fā)布了補(bǔ)丁,但并非所有漏洞都得到了解決,導(dǎo)致數(shù)百萬(wàn)設(shè)備仍處于風(fēng)險(xiǎn)之中。
這些調(diào)制解調(diào)器被嵌入到各種物聯(lián)網(wǎng)產(chǎn)品中,包括工業(yè)設(shè)備、智能電表、遠(yuǎn)程信息處理系統(tǒng)和醫(yī)療設(shè)備,因此要編制一份受影響產(chǎn)品的全面清單非常困難。為減輕潛在威脅,建議企業(yè)禁用非必要的短信功能,采用專(zhuān)用接入點(diǎn)名稱(chēng)(APN),控制對(duì)設(shè)備的物理訪問(wèn),并定期進(jìn)行安全審計(jì)和更新。
對(duì)物聯(lián)網(wǎng)安全的擔(dān)憂與日俱增
這些漏洞的發(fā)現(xiàn)凸顯了人們對(duì)物聯(lián)網(wǎng)環(huán)境安全性日益增長(zhǎng)的擔(dān)憂,尤其是在工業(yè)控制和操作技術(shù)環(huán)境中。Nozomi Networks 對(duì) 2023 年威脅數(shù)據(jù)的分析表明,在物聯(lián)網(wǎng)漏洞增加的推動(dòng)下,針對(duì)物聯(lián)網(wǎng)和 OT 網(wǎng)絡(luò)的攻擊顯著增加。
之前發(fā)生的事件(如 Robustel R1510 在工業(yè)路由器中發(fā)現(xiàn)的 9 個(gè)漏洞)表明,路由器仍然是網(wǎng)絡(luò)中的常見(jiàn)弱點(diǎn),存在遠(yuǎn)程代碼執(zhí)行或 DDoS 等漏洞,這些漏洞可能會(huì)被用于在聯(lián)網(wǎng)設(shè)備中傳播攻擊。
總之,Cinterion 調(diào)制解調(diào)器中的這些漏洞要求設(shè)備制造商和電信運(yùn)營(yíng)商采取緊急行動(dòng),降低風(fēng)險(xiǎn),保護(hù)重要基礎(chǔ)設(shè)施。這些發(fā)現(xiàn)背后的研究人員計(jì)劃在 2024 年 5 月發(fā)布一份關(guān)于調(diào)制解調(diào)器內(nèi)部安全問(wèn)題的白皮書(shū)。
來(lái)源 | thecyberexpress
編輯 | 銳成信息
參考鏈接:https://thecyberexpress.com/millions-iot-cinterion-modem-vulnerabilities/
相關(guān)文章推薦
2025-06-06 14:36:09
2025-06-05 15:27:49
2025-05-30 14:49:31
2025-05-23 14:15:33
2025-05-16 15:24:26
熱門(mén)工具
標(biāo)簽選擇
閱讀排行
我的評(píng)論
還未登錄?點(diǎn)擊登錄