最新情報テルストラは、オーストラリアの地方住民がインターネット接続を傍受される可能性があった脆弱性を修正した。この脆弱性は、国内最大手の通信会社がユニバーサルサービス義務に基づいて展開している一連の無線端末に存在する、リモートから悪用可能な脆弱性である。
メルボルンのセキュリティ研究者ティム・ノイズ氏(@dnoiz1)は、2013年の最初の報告が無視された後、昨年末にテルストラに脆弱性を報告したと述べています。ノイズ氏によると、その後パッチが開発されたとのことです。
テルストラの広報担当者は、この欠陥は2014年にひっそりと修正されたと述べている。
固定無線 Calyptech 端末は、固定回線アクセスを家庭まで提供できない遠隔地の小さな太陽光パネル ステーションにリンクされて配置されています。
ノイズは先週金曜日、メルボルンで行われた Ruxmon セキュリティ ミーティングで、攻撃者がテルストラの SIM を持っていれば、インターネット経由でデバイスをポップさせる方法を実演した。
「もし我々がインターネットの悪者だったら、高度なペイロードとUDPブロードキャストを使ってこの攻撃をワイヤレス3Gネットワーク全体に拡散し、同時にすべてのユニットを攻撃することも簡単にできるだろう」とノイズ氏は言う。
「1900 番にダイヤルして利益を得たり、ボットネットを設定したり、その他の悪質な行為を行ったりできます。」
カリプテックのステーション。
「もしあなたが顧客だった場合、またはクライアント側で(攻撃を受けた)ある顧客が山奥に住んでいる場合、そこからその 1 つの(Calyptech)ボックスに接続し、そこからすべてのボックスに接続することができます。」
Ruxmon では、Noise 氏がセキュリティ担当者にリバース エンジニアリングのプロセスを説明し、使用されているさまざまなハードウェアとサービス、およびデバイスを保護するための取り組みについて詳しく説明しました。
彼は、このエクスプロイトの実行を可能にしたいくつかの不適切なプログラミング上の選択を指摘し、デバイスのリムーバブルメディアによってルート権限の取得が容易になり、パスワードも回路基板に印刷されていると付け加えた。
Linux ベースのデバイスは、テレフォニーおよびブロードバンド サービス、3G および LTE バックホールを提供し、クラスターで展開されます。
ノイズは、障害が発生したときに技術者が遠隔地まで出向く必要がないように、遠隔でデバイスを再起動する取り組みとして、デバイスの調査を開始しました。
彼は「数千」台のデバイスが使用されていると理解しています。®