Populære 3G og 4G dongles er ekstremt sårbare, advarer hackere

Mobile modems fra fire populære producenter bliver sparket til hjørne af sikkerhedseksperter. Produkterne fejler på stort set alle parametre i en sikkerhedstest.

En undersøgelse lavet af sikkerhedseksperter fra SCADA Strangelove afslører alvorlige sikkerhedsproblemer på otte ud af otte modems og routere fra henholdsvis Huawei, Gemtek, Quanta og ZTE

Undersøgelsen, som er beskrevet af Positive Technology, viser, at de testede enheder alle er sårbare overfor fjernkørsel af programmer, og at alle, undtagen Huawei enhederne, også er sårbare over for ondsindet firmware. Produkterne kommer til kort, hvad angår cross-site scripting (XSS), cross-site request forfalskning (CSRF), fjern kørsel af programkoder (RCE) og integritetsangreb.

I undersøgelsen blev der testet et modem og en router fra Gemtek, to modems fra Quanta, et modem fra ZTE og to modems og en router fra Huawei.

Undersøgelsen viser, at mange af produkterne bruger samme kodning, hvilket afslører, at producenterne baserer deres firmware på underleverandørernes standarder uden selv at modificere eller udvikle på det, hvilket eksperterne fra SCADA Strangelove mener er et problem.

Et problem, der ikke bliver bedre af en langsom eller manglende firmwareopdateringer, som betyder, at produkterne ikke ordentligt tilpasses kravene hos tjenesteudbyderne i de områder, hvor de sælges.

Samtidig benytter producenterne sig af hjemmelavet RC4 kryptering og SHA1/RSA signering, hvilket eksperterne heller ikke finder ideelt. I undersøgelsen kunne de således bevise at:

  • Enhedernes DNS kan omdirigeres til et hacker-kontrolleret domæne.
  • Hackeren kan plante sit eget rodcertifikat på enhedens betroede rodliste.
  • Nogle af enhederne tillader command-line adgang via AT-kommandoer til SMS'er.
  • Angreb på SIM-kort via binære SMS-beskeder er muligt.
  • Host-netværket kan angribes via modemet.

Undersøgelsen afslører, at fordi så mange af sårbarhederne tillader fjernkørsel af programkoder, enten via firmware eller XSS/CSRF, kan en hacker nemt spore de forskellige netværksenheders ID og placering.

En hacker kan således aflæse abonnentens placering, få adgang til brugerkonti på operatørens hjemmeside, klone SIM-kort, aflytte data og udføre infektion og Advanced Persistent Threat angreb (APT).

Blandt de testede produkter i undersøgelsen konkluderer sikkerhedseksperterne, at det er Huawei, der klarer sig mindst dårligt

SCADA Strangelove forklarer her på Youtube om deres undersøgelse

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Gert G. Larsen

Jeg har ikke set videoen, men læst artiklen. Hvad kan jeg så, hvis jeg var hacker, og står ved siden af hr. 4G-modembruger, der lystigt surfer på nettet? Skal jeg have adgang til datatrafikken? Skal jeg phishe ham til noget? Skal jeg fysisk overtage donglen for en stund? Hvad er det jeg skal gøre, eller være bange for at andre gør mod mig? Det er ikke lige til at gennemskue i al den FUD-tekst.

  • 0
  • 0
René Kornum

Hej Jacob og Gert

Tak for jeres indput.

Det er korrekt Jacob, at en del af materialet til undersøgelsen, som er offentliggjort d. 2. dec. 2015 af SCADA, og som denne artiklen refererer til, er en opsummering af den viden SCADA har samlet sammen i løbet af året. Det, der er nyt, er deres konklusion, eller statement om du vil. Det er jo ikke alle vores læsere, der følger Lightning Talks i Hamborg.

Det andet ord i artiklen linker til undersøgelsen, som går i detaljen med, hvordan og hvorfor, hvilket også er svar på dit spørgsmål Gert. Formålet med artiklen er ikke at gå i detaljen, da undersøgelsen, som der linkes til, jo gør det, men at oplyse om, at problemet er der, og hvor.

Vh - René

  • 0
  • 0
Henrik Pedersen

Så vidt jeg ved holder stort set alle mobilnetværk sine brugere bag en kæmpe NAT, så man ikke kan få ekstern adgang til hverken routere eller USB modems.

3 Tillader at låse op for 50 kr/måned, men for samme pris har jeg valgt at have en DigitalOcean box i stedet, og så anvende reverse-ssh tunnel til min Pi her i huset, for de ting som bare SKAL stå her hjemme. Passerer jo så igen transparent uden om routeren. Tror ikke det er et stort problem.

  • 0
  • 0
Log ind eller Opret konto for at kommentere