Des failles de sécurité dans les modems cellulaires Telit Cinterion, largement utilisés dans des secteurs tels que l’industrie, la santé et les télécommunications, pourraient permettre à des attaquants distants d’exécuter du code arbitraire par SMS.

Un ensemble de huit problèmes distincts, dont sept avec les identifiants CVE-2023-47610 à CVE-2023-47616 et un autre qui n’a pas encore été enregistré, ont été divulgués en novembre dernier par des chercheurs en sécurité de la division ICS CERT de Kaspersky.

Avant de publier les problèmes de sécurité, la société de sécurité les avait signalés au fournisseur en février 2023.

Samedi, lors de la conférence OffensiveCon à Berlin, Alexander Kozlov et Sergey Anufrienko fourniront des détails techniques de bas niveau sur les problèmes de sécurité et sur la manière dont un acteur menaçant pourrait les exploiter pour prendre le contrôle d’appareils Telit Cinterion vulnérables.

SMS à la prise de contrôle de l’appareil
La plus grave des vulnérabilités est CVE-2023-47610, un problème de débordement de tas qui affecte les gestionnaires de messages SUPL (User Plane Location) du modem.

Kaspersky, en collaboration avec Telit et sur la base d’une analyse approfondie des détails techniques, lui a attribué un score de gravité de 8,8 sur un maximum de 10. Cependant, l’évaluation du NIST est que le problème a un impact critique et a reçu un score de gravité de 9,8.

Les attaquants exploitant la faille via des messages SMS spécialement conçus pourraient déclencher la vulnérabilité et exécuter du code arbitraire à distance sur le modem sans nécessiter d’authentification.

Dans un rapport partagé avec Breachtrace, les chercheurs affirment que l’interface de messagerie SMS est présente sur tous les modems et qu’il est possible d’y accéder si le numéro d’abonné du modem cible dans le réseau de l’opérateur cellulaire est connu.

Ils expliquent que les restrictions de l’opérateur peuvent parfois empêcher l’envoi de SMS binaires, mais une fausse station de base devrait contourner cette limitation.

“Selon le protocole de transmission, les variables ULPSizeFromPacket et wapTpduLen sont calculées indépendamment”, notent les chercheurs dans le rapport technique.

« Ces variables ne sont interdépendantes que dans la partie de l’algorithme de réception des messages WAP: la somme des tailles de tous les messages WAP reçus dans un message UPL ne doit pas dépasser ULPSizeFromPacket.”

« Mais l’algorithme utilisé pour recevoir les messages WAP ne le vérifie pas. Par conséquent, un paquet WAP reçu de taille wapTpduLen sera copié dans un tampon de taille ULPSizeFromPacket.”

Structure et logique de traitement des SMS

En exploitant CVE-2023-47610 pour exécuter du code arbitraire par SMS, un attaquant peut obtenir un accès profond au système d’exploitation du modem.

« Cet accès facilite également la manipulation de la RAM et de la mémoire flash, augmentant ainsi la possibilité de prendre le contrôle total des fonctionnalités du modem, le tout sans authentification ni accès physique à l’appareil » – Kaspersky

Bien que le reste des vulnérabilités découvertes par les chercheurs de Kaspersky ait reçu un score de gravité inférieur, elles peuvent être utilisées pour compromettre l’intégrité des MIDlets – des applications Java dotées de diverses fonctions.

Selon Kaspersky, un attaquant pourrait exécuter du code avec des privilèges élevés (niveau fabricant) en contournant les vérifications de signature numérique (CVE-2023-47611). Cela constituerait une menace non seulement pour la confidentialité et l’intégrité des données, mais également pour la sécurité plus large du réseau et l’intégrité des appareils.

Bien que la recherche ait ciblé le modem de la série Cinterion EHS5-E, parce que d’autres produits du fournisseur ont une architecture logicielle et matérielle similaire, des variantes supplémentaires sont également impactées:

  • Cinterion BGS5
  • Cinterion EHS5/6/7
  • Cinterion PDS5/6/8
  • Cinterion ELS61/81
  • Cinterion PLS62

Telit a corrigé certaines des vulnérabilités divulguées, mais certaines restent non corrigées, a déclaré Kaspersky à Breachtrace.

« Les vulnérabilités que nous avons découvertes, associées au déploiement généralisé de ces appareils dans divers secteurs, mettent en évidence le potentiel de perturbations mondiales importantes », déclare Evgeny Goncharov, responsable de Kaspersky ICS CERT.

Goncharov note que parce que les modems sont intégrés dans d’autres solutions, il est difficile de déterminer quels produits sont impactés.

L’entreprise de sécurité a quelques recommandations pour atténuer les menaces, ce qui est la plupart du temps possible en travaillant avec l’opérateur télécom. Une stratégie consiste à désactiver l’envoi de SMS aux appareils concernés et à utiliser un APN privé configuré de manière sécurisée.

Kaspersky recommande également d’appliquer la vérification de la signature de l’application pour empêcher l’installation de MIDIETS non approuvés sur le modem et de prendre des mesures pour empêcher l’accès physique non autorisé aux appareils.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *