博客 > Cinterion调制解调器曝多个漏洞,影响数百万台物联网设备
浏览量:2400次评论:0次
作者:锐成网络整理时间:2024-05-15 16:08:22
工业、医疗保健、汽车、金融和电信领域的数百万物联网(IoT)设备面临重大风险,只因一种广泛使用的蜂窝调制解调器技术存在多个漏洞。在泰利特 Cinterion 制造的调制解调器中发现的这些 Cinterion 调制解调器漏洞对设备完整性和网络安全构成了严重威胁,而这可能导致全球大范围的混乱。
泰利特 Cinterion 是一家物联网(IoT)技术提供商,总部位于美国加利福尼亚州尔湾市。它提供各种边缘到云的物联网服务,如连接计划、物联网 SIM 卡、物联网嵌入式软件和 PaaS 物联网部署管理服务。
发现多个 Cinterion 调制解调器漏洞
卡巴斯基研究人员在最近于柏林举行的 OffensiveCon 国际安全会议上首次公布了这一发现。研究结果表明,在集成到各种物联网设备中的 Cinterion 调制解调器中发现了几个关键漏洞。
这些漏洞包括用户应用程序(MIDlets)和与调制解调器集成的 OEM 捆绑固件中存在的远程代码执行(RCE)和未经授权的权限升级漏洞。
最严重的漏洞(CVE-2023-47610)是内存堆溢出,允许攻击者通过特制的短信在受影响设备上远程执行任意命令,而无需进一步的身份验证或任何物理访问。该漏洞还可以解锁对特殊 AT 命令的访问,使攻击者能够读写调制解调器的 RAM 和闪存。
研究人员利用发现的漏洞开发了自己的基于 SMS 的文件系统,并将其安装在调制解调器上,从而证明了该系统的存在。这样,研究人员就可以远程激活 OTA(Over The Air Provisioning,无线配置),安装任意的 MIDlet,这些 MIDlet 受标准机制保护,无法移除,需要重新刷新固件才能移除。
除 RCE 漏洞外,研究人员还在名为 MIDlets 的用户应用程序和调制解调器的 OEM 捆绑固件中发现了几个安全问题。这些漏洞被归类为 CVE-2023-47611 至 CVE-2023-47616,有可能允许对调制解调器进行物理访问的攻击者破坏用户 MIDlet 的机密性和完整性、执行未经授权的代码、提取和替换数字签名,以及将用户 MIDlet 的执行权限提升到制造商级别。
研究人员于去年 11 月向泰利特 Cinterion 公司报告了这些漏洞,虽然该公司已针对部分漏洞发布了补丁,但并非所有漏洞都得到了解决,导致数百万设备仍处于风险之中。
这些调制解调器被嵌入到各种物联网产品中,包括工业设备、智能电表、远程信息处理系统和医疗设备,因此要编制一份受影响产品的全面清单非常困难。为减轻潜在威胁,建议企业禁用非必要的短信功能,采用专用接入点名称(APN),控制对设备的物理访问,并定期进行安全审计和更新。
对物联网安全的担忧与日俱增
这些漏洞的发现凸显了人们对物联网环境安全性日益增长的担忧,尤其是在工业控制和操作技术环境中。Nozomi Networks 对 2023 年威胁数据的分析表明,在物联网漏洞增加的推动下,针对物联网和 OT 网络的攻击显著增加。
之前发生的事件(如 Robustel R1510 在工业路由器中发现的 9 个漏洞)表明,路由器仍然是网络中的常见弱点,存在远程代码执行或 DDoS 等漏洞,这些漏洞可能会被用于在联网设备中传播攻击。
总之,Cinterion 调制解调器中的这些漏洞要求设备制造商和电信运营商采取紧急行动,降低风险,保护重要基础设施。这些发现背后的研究人员计划在 2024 年 5 月发布一份关于调制解调器内部安全问题的白皮书。
来源 | thecyberexpress
编辑 | 锐成信息
参考链接:https://thecyberexpress.com/millions-iot-cinterion-modem-vulnerabilities/
相关文章推荐
2025-03-14 14:40:55
2025-03-11 14:51:31
2025-03-07 14:54:01
2025-02-28 15:02:07
2025-02-21 14:36:48
热门工具
标签选择
阅读排行
我的评论
还未登录?点击登录