破解 Telit Cinterion 调制解调器:一条短信如何完全控制设备

调制解调器中的漏洞允许您绕过安全措施并接管他人的设备。

来源:安全实验室新闻频道

破解 Telit Cinterion 调制解调器:一条短信如何完全控制设备

调制解调器中的漏洞允许您绕过安全措施并接管他人的设备。

Telit Cinterion 蜂窝调制解调器中的危险漏洞允许攻击者通过 SMS 消息远程执行任意代码。

泰利特辛特龙

已发现八个不同的漏洞,其中 7 个的 CVE ID 为 CVE-2023-47610 至 CVE-2023-47616,第八个尚未报告。卡巴斯基 ICS CERT 的研究人员于去年 11 月报告了这些缺陷,并事先通知了开发人员。

报告

在柏林 OffectiveCon 会议上,专家 Alexander Kozlov 和 Sergey Anufrienko 将介绍漏洞的技术细节以及允许攻击者夺取设备控制权的利用方法。

将呈现漏洞的技术细节

最严重的漏洞之一 CVE-2023-47610(CVSS 评分:8.1)是影响安全用户平面位置 (SUPL) 消息处理程序的堆溢出。

CVE-2023-47610 堆溢出 SUPL

使用特制短信的攻击者可以激活该漏洞并在未经身份验证的情况下在调制解调器上远程执行代码。值得注意的是,SMS 消息传送接口存在于所有调制解调器上,并且如果已知蜂窝运营商网络中目标调制解调器的用户号码,则可以访问它。运营商可以限制发送二进制短信,但创建虚假基站可以绕过此限制。

如果 CVE-2023-47610 被成功利用,网络犯罪分子将获得对调制解调器操作系统的深度访问权限,这使他能够操纵 RAM 和闪存并完全控制调制解调器的功能。

CVE-2023-47611