Мобильные 3G и 4G-модемы уязвимы для хакерских атак

Мобильные 3G и 4G-модемы уязвимы для хакерских атак

Двое российских исследователей в области информационной безопасности утверждают, что большинство USB-модемов, используемых владельцами мобильных устройств для доступа в Интернет плохо защищены от хакерских атак. Специалисты изучили множество моделей 3G и 4G-модемов, распространяемых российскими операторами сотовой связи и выяснили, что практически все эти устройства представляют серьезную угрозу безопасности.

Наибольшей популярностью в России пользуются модемы, производимые китайскими компаниями Huawei и ZTE. Устройства от этих производителей достаточно широко распространены и в других странах. Таким образом, можно утверждать, что обнаруженная проблема имеет глобальный характер, пишет soft.mail.ru.

Исследователи Никита Тараканов (Nikita Tarakanov) и Олег Купреев (Oleg Kupreev) рассказали о нескольких обнаруженных уязвимостях и подчеркнули, что атаки на разные модели модемов могут осуществляться по одной и той же схеме, благодаря идентичности аппаратной начинки устройств и используемого программного обеспечения.

Как утверждает Никита Тараканов, злоумышленники могут создать образ файловой системы модема, внести необходимые изменения и сохранить модифицированный образ в памяти устройства. Эту операцию можно на удивление легко осуществить с помощью бесплатных инструментов, предоставляемых компанией Huawei и другими производителями.

Проникшие в систему вредоносные приложения также способны определять тип подключенного модема и вносить изменения в его работу. Эксперты обращают особое внимание на тот факт, что информация о настройках модема хранится в конфигурационных файлах в виде легко модифицируемого неформатированного текста. Благодаря этой уязвимости организаторы атаки могут без труда осуществлять перенаправление сетевого трафика и изменять настройки DNS-серверов. Конфигурационный файл, отредактированный должным образом, также может использоваться для установки вредоносного ПО на клиентские системы.

Необходимо также упомянуть, что большинство модемов предусматривает автоматическую загрузку обновлений с сервера производителя. Таким образом, злоумышленникам достаточно скомпрометировать единственный сервер обновлений для получения контроля над многочисленными устройствами, обслуживаемыми разными операторами.

Результаты проведенного исследования были представлены вниманию общественности на конференции Black Hat Europe 2013, которая проходит в эти дни в Амстердаме.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Стартовала программа раннего тестирования PT Data Security

Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security.  Первая тестовая версия продукта была представлена на ежегодной продуктовой конференции Positive Security Day в октябре.

PT Data Security позволяет в реальном времени и с минимальным участием человека вести мониторинг состояния инфраструктуры хранения и обработки данных.

Продукт может определять как критически значимые элементы, которые содержат наиболее чувствительную для бизнеса информацию, так и анализировать матрицу доступа к данным и обращения к ним.

«Ранние ПТашки» — программа предварительного тестирования PT Data Security — стартует 25 ноября 2024 года и продлится шесть месяцев. Ее участники получат бесплатный доступ к ранним версиям продукта. Команда PT Data Security учтет их пожелания к функциональным возможностям будущего решения и сможет использовать их данные для обучения механизма классификации. Члены программы также получат скидки на покупку лицензии после выхода коммерческой версии. Для участия в программе можно оставить заявку.

В рамках программы Positive Technologies предлагает клиентам, партнерам и специалистам по ИБ несколько форматов участия. Один из них предполагает исследования продукта, в ходе которых можно изучить ранний прототип решения и передать команде R&D предложения по усовершенствованию.

Второй формат — глубинные интервью. Третий формат участия в программе направлен на то, чтобы помочь специалистам Positive Technologies усовершенствовать классификацию данных и обогатить новый продукт знаниями о том, как организованы процессы и технологическая инфраструктура хранения данных в разных компаниях.

Данные, собранные во время тестирований, позволят Positive Technologies выпустить продукт, который будет адаптирован к различным сферам деятельности. Так, классификатор в коммерческой версии PT Data Security будет включать не только типовые данные (например, персональные данные сотрудников), но и специфические профили для разных отраслей и функциональных подразделений.

«Привлечение сторонних экспертов и компаний для тестирования продукта до его выхода на рынок пока не очень распространено в B2B-сегменте России. Однако мы считаем, что такой подход позволяет избежать ситуаций, когда решение выходит на рынок сырым и его доработка происходит уже в продуктиве с помощью многочисленных патчей и обновлений. У нас амбициозная цель — создать продукт, который будет закрывать все вопросы о защите данных и устранит недостатки сразу нескольких классов решений. Без диалога с пользователями и обсуждения реальных проблем — это трудновыполнимая задача», — отметил Виктор Рыжков, руководитель развития бизнеса по защите данных Positive Technologies.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru