logo

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили
Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

В прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора.

https://xakep.ru/2024/11/20/sms-attack/

Канал источник:@xakep_ru