[#] Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата
habrabot(difrex,1) — All
2015-12-02 20:00:03


[![][1]][2] Данный отчет является логическим продолжением исследования «[\#root via SMS][3]», завершенного в 2014 году командой SCADA Strangelove. Исследование затрагивало уязвимости модемов лишь частично, в рамках более широкого описания уязвимостей оборудования телеком-операторов. В настоящем документе представлено описание всех найденных и использованных уязвимостей в 8 популярных моделях 3G- и 4G-модемов, доступных в России и по всему миру. Найденные уязвимости позволяют проводить удаленное выполнение кода в веб-сценариях (RCE), произвольную модификацию прошивки, межсайтовую подделку запросов (CSRF) и межсайтовое выполнение сценариев (XSS). В исследовании также описан наиболее полный набор векторов атак на клиентов телекома, использующих данные модемы — это может быть идентификация устройств, внедрение кода, заражение пользовательского компьютера, к которому подключен модем, подделка SIM-карты и перехват данных, определение местоположения абонента и доступ к его личному кабинету на портале оператора, а также целевые атаки (APT). Слайды презентации данного исследования с ZeroNights 2015 представлены [здесь][4]. [Читать дальше →][5]

[1]: https://habrastorage.org/files/0a0/f7d/773/0a0f7d7733cc47ef83184485ecfafcee.png
[2]: http://habrahabr.ru/company/pt/blog/272175/
[3]: http://habrahabr.ru/company/pt/blog/243697/
[4]: http://www.slideshare.net/phdays/3g-4g
[5]: http://habrahabr.ru/post/272175/#habracut