Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили
Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE
В прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора.
https://xakep.ru/2024/11/20/sms-attack/
В прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора.
https://xakep.ru/2024/11/20/sms-attack/
Канал источник:@xakep_ru