セキュリティ研究者らは、4 つのベンダーの携帯電話モデムの脆弱性を突き止め、これらの製品に対するクロスサイト スクリプティング (XSS)、クロスサイト リクエスト フォージェリ (CSRF)、リモート コード実行 (RCE)、整合性攻撃の可能性を記録しました。
Positive Technologies が発表し、SCADA Strangelove チームが実施した調査では、Huawei、Gemtek、Quanta、ZTE のモデムが調査対象となりました。
テストは、非常に古い話を物語っています。たとえば、複数のデバイスに出現するコードは、多くのベンダーが十分な作業を行わずに、シリコンベンダーのリファレンス設計に基づいてファームウェアを開発していることを示唆しています。
研究者らは、テストしたデバイス(Gemtek製2台、Quanta製2台(うち1台はZTEのブランド変更品)、Huawei製3台)はすべてリモートコード実行に対して脆弱であり、Huawei製デバイスを除くすべてのデバイスは悪意のあるファームウェアに対して脆弱であると述べている。
たとえば、ファームウェアはバグのある自社製の RC4 実装を使用して暗号化され、SHA1/RSA で署名されるのが一般的でしたが、どちらも理想的ではありません。
論文によると、多くの脆弱性(ファームウェア経由かXSS/CSRF偽造攻撃かを問わず)がリモートコード実行を許すため、デバイスの追跡は容易です。攻撃者はセルIDや接続されたWi-Fi基地局の番号を読み取ることができます。
どこでも失敗:そもそもなぜ悩むのか? 出典:SCADA Strangeloveのスライドショー
この脆弱性により、さまざまなトラフィック傍受攻撃も可能になりました。
- デバイスの DNS が攻撃者が管理するドメインにリダイレクトされる可能性があります。
- 攻撃者は、デバイスの信頼できるルート リストに独自の証明書を埋め込むことができます。
- 一部のデバイスでは、SMS へのコマンド ライン アクセス (AT コマンド経由) が許可されます。
調査で検討されたその他の可能性には、デバイスを PC 攻撃ベクトルとして使用すること、バイナリ SMS メッセージによる SIM カードへの攻撃、さらにはキャリア ネットワークに向けたアップストリーム攻撃などが含まれていました。
研究者らは、テストしたファーウェイのキットが最も悪くなかったと結論付けている。
SCADA Strangelove グループはここでスライドショーを公開しています。®