Een Indiase beveiligingsonderzoeker heeft een kwetsbaarheid in verschillende USB-modems ontdekt waardoor een aanvaller willekeurige code of andere aanvallen op het systeem kan uitvoeren. In veel landen, waaronder India, gebruiken computergebruikers een USB-dongel om verbinding met internet te maken. De dongel maakt verbinding met een GSM/CDMA-netwerk en zet een PPPoE (Point to Point protocol over Ethernet) interface naar de computer op.
De USB-modems worden voorzien van dialer software, die zowel door de telecomaanbieder als de hardwarefabrikant ontwikkeld kan zijn. De dialer software is van een feature voorzien waardoor het mogelijk is om sms-berichten vanaf de computer te versturen en te lezen.
Dit wordt voornamelijk voor advertenties en aanbiedingen gedaan. De sms-module die aan de dialer software wordt toegevoegd controleert of de aangesloten USB-modem sms-berichten heeft ontvangen. In het geval van een nieuw bericht, wordt dit naar een lokale database doorgezet, waarna het bericht uiteindelijk in de sms-viewer verschijnt.
Onderzoeker Rahu Sasi ontdekte een manier om via een kwaadaardig sms-bericht verschillende aanvallen uit te voeren. Zodra de sms wordt ontvangen, wordt de data door een parser verwerkt, die vervolgens als een geprivilegieerde gebruiker draait.
De USB-modems beschikken over een voorspelbare reeks van telefoonnummers, waardoor het eenvoudig is voor een aanvaller om in een keer een grote groep gebruikers aan te vallen. Daarnaast maakt de software geen gebruik van ASLR- en DEP-beveiligingsmaatregelen.
De problemen zijn aanwezig in de software van Huawei en Disgisol. De laatste fabrikant wist Sasi niet te bereiken, maar Huawei reageerde zeer adequaat op de bugmeldingen. Uiteindelijk bleek dat het probleem door het bedrijf in 2011 al was gepatcht. De update was door de telecombedrijven die de hardware en software van Huawei gebruiken nooit onder gebruikers uitgerold.
Deze posting is gelocked. Reageren is niet meer mogelijk.