Car-tech

3G och 4G USB-modem är ett säkerhetshot, säger forskaren

4g usb модем с wifi из Китая

4g usb модем с wifi из Китая
Anonim

De allra flesta 3G och 4G USB-modem som utdelas av mobiloperatörer till sina kunder tillverkas av en handfull företag och kör osäker programvara, enligt två säkerhetsforskare från Ryssland.

Forskare Nikita Tarakanov och Oleg Kupreev analyserade säkerheten för 3G / 4G USB-modem som erhållits från ryska operatörer under de senaste månaderna. Deras resultat presenterades torsdagen vid Black Hat Europe 2013-säkerhetskonferensen i Amsterdam. De flesta 3G / 4G-modem som används i Ryssland, Europa och sannolikt på andra håll i världen tillverkas av kinesiska hårdvaruproducenter Huawei och ZTE och är märkta med mobiloperatörernas logotyper och varumärken, sade Tarakanov. På grund av detta, även om forskningen främst gjordes på Huawei-modem från ryska operatörer, borde resultaten också vara relevanta i andra delar av världen, säger han.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Tarakanov sa att de inte kunde testa basebandattacker mot Qualcomm-chipsen som finns inom modem eftersom det är olagligt i Ryssland att driva din egen GSM-basstation om du inte är en intelligensbyrå eller en telekomoperatör. "Vi kommer troligen att behöva flytta till ett annat land i några månader för att göra det," sa han.

Det finns fortfarande mycket att undersöka när det gäller maskinvarans säkerhet. Till exempel har SoC (system på ett chip) som används i många modemar Bluetooth-funktion som är inaktiverad från firmware, men det kan vara möjligt att aktivera det, sade forskaren.

För närvarande testade forskarna mjukvaran förladdad på modemmen och hittade flera sätt att attackera den eller använda den i attacker.

För en är det enkelt att göra en bild av USB-modemets filsystem, ändra det och skriva det på modemet igen. Det finns ett verktyg tillgängligt från Huawei för att göra modem säkerhetskopiering och återställning, men det finns också gratis verktyg som stöder modem från andra tillverkare, säger Tarakanov.

Malware som körs på datorn kunde upptäcka modellen och versionen av det aktiva 3G-modemet och kunde skriv en bild med skadliga anpassningar till det med hjälp av sådana verktyg. Det modemet skulle då kompromissa med vilken dator den används på.

Modemet innehåller installationsprogrammet för en applikation som installeras på datorn, liksom nödvändiga drivrutiner för olika operativsystem. Programmet låter användaren stoppa, starta och hantera den Internetanslutning som etableras via modemet.

Konfigurationsfilerna för den installerade applikationen, liksom de av programinstallatören som är lagrade på modemet, är i ren text och kan vara lätt modifierad. En inställning i konfigurationsfilerna definierar vilka DNS-servrar modemet ska använda för Internet-anslutningen.

En angripare kan ändra dessa poster till servrar som kontrolleras av angriparen, sade Tarakanov. Detta skulle ge attacker möjligheten att rikta användare till oseriösa webbplatser när de försöker besöka legitima som använder modemanslutningen.

Även om programinstallatören själv inte kan ändras direkt för att ladda malware eftersom det är en signerad körbar, finns det vissa poster i sin konfigurationsfil som kan användas för detta ändamål.

Till exempel hade många konfigurationsfiler sökvägar till antivirusinstallatörer och ett alternativ om huruvida de skulle installeras eller inte, sa Tarakanov. Forskaren sa att han aldrig hittade en antivirusinstallator levererad med de USB-modem som han testade, men funktionen var där.

En angripare kan skapa en anpassad bild med en modifierad konfigurationsfil som aktiverar den här funktionen och installerar en skadlig fil som lagras på modemet istället för ett antivirusprogram. Om bilden är skriven på ett USB-modem, kommer varje skadlig programvara att installeras, säger Tarakanov varje gång användaren skulle installera modemprogrammet.

Forskarna hittade också en möjlig massangreppsvektor. När den är installerad på en dator, kontrollerar modemprogrammet - åtminstone det som Huawei kontrollerar - regelbundet för uppdateringar från en enda server, sade Tarakanov. Programvara märktes för en specifik operatörsökare efter uppdateringar i en serverns katalog som är specifik för den operatören.

En angripare som lyckas kompromissa med denna uppdateringsserver kan starta massanattacker mot användare från många operatörer, säger Tarakanov. Huawei 3G-modem från flera olika ryska operatörer använde samma server, men det kan finnas andra uppdateringsservrar för andra länder, sade han.

Tarakanov sa att han inte letade efter sårbarheter i de faktiska modemdrivrutinerna som installerades i operativsystemet, men han förväntar sig att de har sårbarheter. Den stora majoriteten av tredjepartsdrivrutiner har generellt sårbarheter, sa han.

Tarakanov specialiserar sig på att utnyttja skrivning och hitta sårbarheter i drivrutinerna för Windows-kärnan. Oleg Kupreev var dock ledande för detta specifika forskningsprojekt om 3G / 4G-modem.

Forskning på detta område är bara i början och det finns mer att undersöka, sade Tarakanov. Någon måste göra det eftersom många nya bärbara datorer kommer med 3G / 4G-modem direkt inbyggda och människor bör veta om de är ett säkerhetshot.