يمكن أن تسمح العيوب الأمنية في أجهزة مودم Telit Cinterion الخلوية، المستخدمة على نطاق واسع في قطاعات تشمل الصناعة والرعاية الصحية والاتصالات، للمهاجمين عن بعد بتنفيذ تعليمات برمجية عشوائية عبر الرسائل القصيرة.
تم إنشاء مجموعة من ثمانية إصدارات منفصلة، سبعة منها بمعرفات من CVE-2023-47610 إلى CVE-2023-47616 وأخرى لم يتم تسجيلها بعد. كشف في نوفمبر الماضي من قبل باحثين أمنيين في قسم ICS CERT التابع لشركة Kaspersky.
قبل نشر المشكلات الأمنية، أبلغت شركة الأمان البائع عنها في فبراير 2023.
يوم السبت في مؤتمر OffensiveCon في برلينوسيقدم ألكسندر كوزلوف وسيرجي أنوفرينكو تفاصيل فنية منخفضة المستوى حول المشكلات الأمنية وكيف يمكن لممثل التهديد استغلالها للسيطرة على أجهزة Telit Cinterion الضعيفة.
الرسائل القصيرة للاستيلاء على الجهاز
ومن أخطر نقاط الضعفCVE-2023-47610، وهي مشكلة تجاوز سعة الكومة التي تؤثر على معالجات رسائل موقع مستوى المستخدم (SUPL) الخاصة بالمودم.
كاسبيرسكي، بالتعاون مع Telit واستنادًا إلى تحليل شامل للتفاصيل الفنية، تم منحها درجة خطورة تبلغ 8.8 من الحد الأقصى 10. ومع ذلك، فإن تقييم NIST هو أن المشكلة لها تأثير حرج وحصلت على درجة خطورة تبلغ 9.8.
يمكن للمهاجمين الذين يستغلون الخلل عبر رسائل نصية قصيرة معدة خصيصًا تشغيل الثغرة الأمنية وتنفيذ تعليمات برمجية عشوائية عن بعد على المودم دون الحاجة إلى المصادقة.
وفي تقرير تمت مشاركته مع BleepingComputer، يقول الباحثون إن واجهة الرسائل النصية القصيرة موجودة على جميع أجهزة المودم وأن الوصول إليها ممكن إذا كان رقم المشترك للمودم المستهدف في شبكة مشغل الهاتف المحمول معروفًا.
ويوضحون أن قيود المشغل قد تمنع في بعض الأحيان إرسال رسائل نصية قصيرة ثنائية، لكن المحطة الأساسية المزيفة يجب أن تتجاوز هذا القيد.
من خلال استغلال CVE-2023-47610 لتنفيذ تعليمات برمجية عشوائية عبر الرسائل القصيرة، يمكن للمهاجم الحصول على وصول عميق إلى نظام تشغيل المودم.
“يسهّل هذا الوصول أيضًا معالجة ذاكرة الوصول العشوائي (RAM) وذاكرة الفلاش، مما يزيد من إمكانية التحكم الكامل في وظائف المودم – كل ذلك دون مصادقة أو الحاجة إلى وصول فعلي إلى الجهاز” – Kaspersky
وعلى الرغم من أن بقية الثغرات الأمنية التي اكتشفها باحثو كاسبرسكي حصلت على درجة خطورة أقل، إلا أنه يمكن استخدامها لاختراق سلامة MIDlets – وهي تطبيقات قائمة على Java ذات وظائف مختلفة.
وفقًا لـ Kaspersky، يمكن للمهاجم تنفيذ التعليمات البرمجية بامتيازات مرتفعة (مستوى الشركة المصنعة) عن طريق التحايل على عمليات التحقق من التوقيع الرقمي (CVE-2023-47611). وهذا من شأنه أن يشكل تهديدًا ليس فقط لسرية البيانات وسلامتها ولكن أيضًا لأمن الشبكة وسلامة الأجهزة على نطاق أوسع.
على الرغم من أن البحث استهدف مودم سلسلة Cinterion EHS5-E، نظرًا لأن المنتجات الأخرى من البائع تحتوي على برامج وبنية أجهزة مماثلة، فقد تأثرت متغيرات إضافية أيضًا:
- سينتريون BGS5
- سينتيريون EHS5/6/7
- سينتيريون PDS5/6/8
- سينتريون ELS61/81
- سينتيريون PLS62
وقد أصلحت شركة Telit بعض الثغرات الأمنية التي تم الكشف عنها، لكن بعضها لا يزال دون إصلاح، حسبما صرح Kaspersky لـ BleepingComputer.
يقول إيفجيني جونشاروف، رئيس فريق الاستجابة لحالات الطوارئ الحاسوبية (CERT) لدى Kaspersky ICS: “إن نقاط الضعف التي اكتشفناها، إلى جانب الانتشار الواسع النطاق لهذه الأجهزة في مختلف القطاعات، تسلط الضوء على احتمال حدوث اضطراب عالمي واسع النطاق”.
ويشير غونشاروف إلى أنه نظرًا لأن أجهزة المودم مضمنة في حلول أخرى، فمن الصعب تحديد المنتجات المتأثرة.
لدى شركة الأمن بعض التوصيات للتخفيف من التهديدات، وهو ما يكون ممكنًا في معظم الأوقات من خلال العمل مع مشغل الاتصالات. تتمثل إحدى الإستراتيجيات في تعطيل إرسال الرسائل القصيرة إلى الأجهزة المتأثرة واستخدام APN خاص تم تكوينه بشكل آمن.
وتوصي Kaspersky أيضًا بفرض التحقق من توقيع التطبيق لمنع تثبيت MIDIets غير الموثوق بها على المودم واتخاذ التدابير اللازمة لمنع الوصول الفعلي غير المصرح به إلى الأجهزة.