Módems utilizados en IoT industriales son vulnerables a ataques por SMS

Los fallos de seguridad de los módems celulares Telit Cinterion, ampliamente utilizados en sectores como la industria, la sanidad y las telecomunicaciones, podrían permitir a atacantes remotos ejecutar código arbitrario a través de mensajes SMS.

Un conjunto de ocho problemas distintos, siete de los cuales llevan los identificadores CVE-2023-47610 a CVE-2023-47616 y uno que aún no se ha registrado, fueron revelados el pasado mes de noviembre por investigadores de seguridad de la división ICS CERT de Kaspersky.

Antes de publicar los problemas de seguridad, la empresa de seguridad los había comunicado al proveedor en febrero de 2023.

El sábado, en la conferencia OffensiveCon de Berlín, Alexander Kozlov y Sergey Anufrienko ofrecerán detalles técnicos de bajo nivel sobre los problemas de seguridad y cómo podría aprovecharlos una amenaza para hacerse con el control de dispositivos Telit Cinterion vulnerables.

Del SMS a la toma de control del dispositivo

La vulnerabilidad más grave es CVE-2023-47610, un problema de desbordamiento de heap que afecta a los gestores de mensajes SUPL (User Plane Location) del módem.

Kaspersky, en colaboración con Telit y basándose en un análisis en profundidad de los detalles técnicos, le ha otorgado una calificación de gravedad de 8,8 sobre un máximo de 10. Sin embargo, el NIST considera que el problema tiene un impacto crítico y le ha dado una calificación de gravedad de 9,8.

Los atacantes que aprovechen el fallo a través de mensajes SMS especialmente diseñados pueden activar la vulnerabilidad y ejecutar remotamente código arbitrario en el módem sin necesidad de autenticación.

En un informe compartido con CiberNovedades, los investigadores afirman que la interfaz de mensajería SMS está presente en todos los módems y se puede acceder a ella si se conoce el número de abonado del módem objetivo en la red del operador celular.

Explican que las restricciones impuestas por el operador pueden impedir a veces el envío de mensajes SMS binarios, pero que una estación base falsa debería permitir eludir esta limitación.

Al explotar CVE-2023-47610 para ejecutar código arbitrario a través de SMS, un atacante puede obtener acceso profundo al sistema operativo del módem.

«Este acceso también facilita la manipulación de la memoria RAM y flash, aumentando el potencial para el control completo de la funcionalidad del módem, todo ello sin autenticación o acceso físico al dispositivo» – Kaspersky

Aunque las otras vulnerabilidades descubiertas por los investigadores de Kaspersky son menos graves, pueden utilizarse para comprometer la integridad de los MIDlets, aplicaciones Java con diversas funciones.

Según Kaspersky, un atacante podría ejecutar código con privilegios elevados (nivel de constructor) saltándose los controles de firma digital (CVE-2023-47611). Esto supondría una amenaza no sólo para la confidencialidad e integridad de los datos, sino también para la seguridad de la red en general y la integridad de los dispositivos.

Aunque la investigación se centró en el módem Cinterion de la serie EHS5-E, también están afectadas otras variantes, ya que otros productos del fabricante tienen una arquitectura de hardware y software similar:

  • Cinterion BGS5
  • Cinterion EHS5/6/7
  • Cinterion PDS5/6/8
  • Cinterion ELS61/81
  • Cinterion PLS62

Telit ha parcheado algunas de las vulnerabilidades reveladas, pero otras siguen sin parchear, según informó Kaspersky a CiberNovedades.

«Las vulnerabilidades que hemos encontrado, combinadas con el despliegue generalizado de estos dispositivos en diversos sectores, ponen de relieve el potencial de interrupción a escala mundial», dijo Evgeny Goncharov, jefe de Kaspersky ICS CERT.

Goncharov señala que, dado que los módems están integrados con otras soluciones, es difícil determinar qué productos están afectados.

La empresa de seguridad ofrece algunas recomendaciones para mitigar las amenazas, lo que suele ser posible colaborando con el operador de telecomunicaciones. Una estrategia consiste en desactivar la mensajería de texto en los dispositivos afectados y utilizar un APN privado configurado de forma segura.

Kaspersky también recomienda aplicar la verificación de firmas de aplicaciones para evitar que se instalen paquetes MIDI no fiables en el módem, y tomar medidas para impedir el acceso físico no autorizado a los dispositivos.