mailinfo.ru - Новости

Мобильные 3G и 4G-модемы уязвимы для хакерских атак

7 апреля 2013

Двое российских исследователей в области информационнойбезопасности утверждают, что большинство USB-модемов, используемых владельцамимобильных устройств для доступа в Интернет плохо защищены от хакерских атак.Специалисты изучили множество моделей 3G и 4G-модемов, распространяемыхроссийскими операторами сотовой связи и выяснили, что практически все этиустройства представляют серьезную угрозу безопасности.

Наибольшей популярностьюв России пользуются модемы, производимые китайскими компаниями Huawei и ZTE.Устройства от этих производителей достаточно широко распространены и в другихстранах. Таким образом, можно утверждать, что обнаруженная проблема имеетглобальный характер.

Исследователи Никита Тараканов (Nikita Tarakanov) и ОлегКупреев (Oleg Kupreev) рассказали о нескольких обнаруженных уязвимостях иподчеркнули, что атаки на разные модели модемов могут осуществляться по одной итой же схеме, благодаря идентичности аппаратной начинки устройств ииспользуемого программного обеспечения.

Как утверждает Никита Тараканов, злоумышленники могутсоздать образ файловой системы модема, внести необходимые изменения и сохранитьмодифицированный образ в памяти устройства. Эту операцию можно на удивлениелегко осуществить с помощью бесплатных инструментов, предоставляемых компанией Huaweiи другими производителями.

Проникшие в систему вредоносные приложения также способныопределять тип подключенного модема и вносить изменения в его работу. Экспертыобращают особое внимание на тот факт, что информация о настройках модемахранится в конфигурационных файлах в виде легко модифицируемого неформатированноготекста. Благодаря этой уязвимости организаторы атаки могут без труда осуществлятьперенаправление сетевого трафика и изменять настройки DNS-серверов. Конфигурационныйфайл, отредактированный должным образом, также может использоваться для установкивредоносного ПО на клиентские системы.

Необходимо также упомянуть, что большинство модемовпредусматривает автоматическую загрузку обновлений с сервера производителя. Такимобразом, злоумышленникам достаточно скомпрометировать единственный сервер обновленийдля получения контроля над многочисленными устройствами, обслуживаемыми разнымиоператорами.

Результаты проведенного исследования были представленывниманию общественности на конференции Black Hat Europe 2013, которая проходитв эти дни в Амстердаме.

По материалам сайтов TGDaily и PCWorld.