كشف خطير: ثغرات أمنية عميقة في مودمات Cinterion تثير القلق
تم تطوير أجهزة مودم Cinterion في الأصل بواسطة شركة Gemalto قبل أن يتم إنشاء الشركة مكتسب بواسطة Telit من شركة Thales كجزء من صفقة تم الإعلان عنها في يوليو 2022.
متابعه مكسي نيوز
ثغرات أمنية…كشف باحثو الأمن السيبراني عن عيوب أمنية متعددة في أجهزة مودم Cinterion الخلوية والتي يمكن استغلالها من قبل الجهات الفاعلة في مجال التهديد للوصول إلى المعلومات الحساسة وتنفيذ التعليمات البرمجية.
“تتضمن نقاط الضعف هذه عيوبًا خطيرة تسمح بتنفيذ التعليمات البرمجية عن بُعد وتصعيد الامتيازات غير المصرح بها، مما يشكل مخاطر كبيرة على شبكات الاتصالات المتكاملة وأجهزة إنترنت الأشياء الأساسية لقطاعات الصناعة والرعاية الصحية والسيارات والمالية والاتصالات السلكية واللاسلكية”. قال.
تم تطوير أجهزة مودم Cinterion في الأصل بواسطة شركة Gemalto قبل أن يتم إنشاء الشركة مكتسب بواسطة Telit من شركة Thales كجزء من صفقة تم الإعلان عنها في يوليو 2022
وكانت النتائج قدم في OffensiveCon الذي عقد في برلين يوم 11 مايو. قائمة العيوب الثمانية هي كما يلي –
- CVE-2023-47610 (درجة CVSS: 8.1) – ثغرة أمنية في تجاوز سعة المخزن المؤقت قد تسمح لمهاجم غير مصادق عليه عن بعد بتنفيذ تعليمات برمجية عشوائية على النظام المستهدف عن طريق إرسال رسالة نصية قصيرة معدة خصيصًا.
- CVE-2023-47611 (درجة CVSS: 7.8) – ثغرة أمنية غير مناسبة لإدارة الامتيازات قد تسمح لمهاجم محلي ذي امتيازات منخفضة برفع الامتيازات إلى مستوى الشركة المصنعة على النظام المستهدف.
- CVE-2023-47612 (درجة CVSS: 6.8) – ثغرة أمنية في الملفات أو الأدلة التي يمكن لأطراف خارجية الوصول إليها والتي قد تسمح للمهاجم الذي لديه وصول فعلي إلى النظام المستهدف بالحصول على حق الوصول للقراءة/الكتابة إلى أي ملفات وأدلة على النظام المستهدف، بما في ذلك الملفات والأدلة المخفية.
- CVE-2023-47613 (درجة CVSS: 4.4) – ثغرة أمنية في اجتياز المسار النسبي والتي قد تسمح لمهاجم محلي ذي امتيازات منخفضة بالهروب من الدلائل الافتراضية والحصول على حق الوصول للقراءة/الكتابة إلى الملفات المحمية على النظام المستهدف.
- CVE-2023-47614 (درجة CVSS: 3.3) – الكشف عن ثغرة أمنية حساسة في المعلومات قد تسمح لمهاجم محلي منخفض الامتيازات بالكشف عن المسارات الافتراضية المخفية وأسماء الملفات على النظام المستهدف.
- CVE-2023-47615 (درجة CVSS: 3.3) – التعرض لمعلومات حساسة من خلال ثغرة أمنية في المتغيرات البيئية والتي قد تسمح لمهاجم محلي ذي امتيازات منخفضة بالحصول على وصول غير مصرح به إلى النظام المستهدف.
- CVE-2023-47616 (درجة CVSS: 2.4) – الكشف عن ثغرة أمنية في المعلومات الحساسة والتي قد تسمح للمهاجم الذي يتمتع بإمكانية الوصول الفعلي إلى النظام المستهدف بالوصول إلى البيانات الحساسة الموجودة على النظام المستهدف.
أخطر نقاط الضعف هي CVE-2023-47610، وهي ثغرة أمنية لتجاوز سعة الكومة في المودم والتي تمكن المهاجمين عن بعد من تنفيذ تعليمات برمجية عشوائية عبر رسائل SMS.
علاوة على ذلك، يمكن استخدام الوصول كسلاح لمعالجة ذاكرة الوصول العشوائي (RAM) وذاكرة الفلاش، مما يسمح للمهاجمين بممارسة المزيد من التحكم في المودم دون المصادقة أو الحاجة إلى الوصول المادي.
تنبع نقاط الضعف المتبقية من ثغرات أمنية في التعامل مع MIDlets، والتي تشير إلى التطبيقات المستندة إلى Java والتي تعمل داخل أجهزة المودم. يمكن إساءة استخدامها لتجاوز عمليات التحقق من التوقيع الرقمي والسماح بتنفيذ تعليمات برمجية غير مصرح بها بامتيازات مرتفعة.
يعود الفضل للباحثين الأمنيين سيرجي أنوفرينكو وألكسندر كوزلوف في اكتشاف العيوب والإبلاغ عنها، والتي تم الكشف عنها رسميًا بواسطة Kaspersky ICS CERT في سلسلة من النصائح نُشرت في 8 نوفمبر 2023.
وقال إيفجيني جونشاروف، رئيس فريق الاستجابة لحالات الطوارئ الحاسوبية لأنظمة الرقابة الصناعية (Kaspersky ICS CERT): “نظرًا لأن أجهزة المودم يتم دمجها عادةً على طراز ماتريوشكا ضمن حلول أخرى، مع تكديس المنتجات من أحد البائعين فوق تلك الموجودة من مورد آخر، فإن تجميع قائمة بالمنتجات النهائية المتأثرة يعد أمرًا صعبًا”.
للتخفيف من التهديدات المحتملة، ننصح المؤسسات بتعطيل إمكانات إرسال الرسائل النصية القصيرة غير الأساسية، واستخدام أسماء نقاط الوصول الخاصة (APNs)، والتحكم في الوصول الفعلي إلى الأجهزة، وإجراء عمليات تدقيق وتحديثات أمنية منتظمة.
لقد تواصلت Hacker News مع Telit للحصول على مزيد من المعلومات حول العيوب، وسنقوم بتحديث القصة بمجرد أن نسمع الرد.
تحديث
شاركت كاسبرسكي المزيد من التفاصيل التقنية حول التحليل الذي كان وراء اكتشاف سبعة عيوب أمنية في أجهزة مودم Cinterion الخلوية التي يمكن تسليحها لرفع الامتيازات، والوصول إلى المعلومات الحساسة، وتنفيذ تعليمات برمجية عشوائية، مما يسمح للمهاجمين بالتحكم الكامل في الأجهزة.
تؤثر الثغرات الأمنية على النماذج التالية –
- سينتريون BGS5
- سينتيريون EHS5/6/7
- سينتيريون PDS5/6/8
- سينتريون ELS61/81 و
- سينتيريون PLS62
“على الرغم من كونه جهازًا ذو أغراض خاصة، إلا أن المودم الحديث ينفذ العديد من الميزات وسيناريوهات المستخدم المحتملة،” الشركة قال. “نظرًا لمتطلبات الأداء، يتم تنفيذ معظم الميزات الرئيسية بلغات منخفضة المستوى مثل С وAssembler، وبالتالي تفتقر إلى الضمانات المضمنة التي تخفف من أخطاء المطورين المحتملة.”
(تم تحديث القصة بعد نشرها في 19 يونيو 2024، لتشمل تفاصيل إضافية شاركتها Kaspersky.)