Os Rastreadores GPS podem ser Explorados pelos Hackers para Espionar os Seus Entes Queridos
Há muitos produtos que prometem dar a você e aos seus entes queridos uma melhor segurança, tanto no mundo digital quanto no mundo real. Devido à maneira como esses dispositivos e serviços funcionam, no entanto, eles também podem colocar você e as pessoas que você ama em risco, se eles não forem projetados e testadas adequadamente. A maioria dos usuários não percebe isso, mas os especialistas em segurança sim.
Um parente idoso de Andrew Mabbit, um especialista em testes de penetração que trabalha para a Fidus Information Security, recebeu recentemente um novo dispositivo de rastreamento GPS que também pode atuar como um botão de pânico e pode alertar Mabbit e sua família em caso de emergência. Depois de fazer algumas pesquisas, ele descobriu que mais de 10 mil desses dispositivos foram vendidos e são usados no Reino Unido, com muito mais em todo o mundo. Ele viu que, embora sejam comercializados sob um número de marcas diferentes (incluindo, mas não se limitando a Pebbell 2 – HoIP Telecom, Personal Alarm & GPS Tracker with Fall Alert – Unforgettable, Footprint – Anywhere Care, SureSafeGO 24/7 Connect 'Anywhere' Alarm, etc.), todos eles são produzidos pelo mesmo fabricante chinês. Finalmente, ele e seus colegas descobriram que esses rastreadores GPS vêm com uma terrível vulnerabilidade de segurança.
Índice
Como funcionam os rastreadores GPS vulneráveis?
Os rastreadores GPS se conectam à rede celular por meio de um cartão SIM. Cada cartão SIM é associado a um número de telefone e, depois de assumir corretamente que os cartões SIM foram comprados em grandes quantidades, o Mabbit conseguiu escrever um script simples e acessar os números de telefone de centenas de rastreadores GPS ativos.
Interagir com os rastreadores é tão simples quanto enviar comandos como mensagens de texto. É preocupante que os SMSs funcionem independentemente do número de telefone do remetente estar ou não listado como um contato de emergência, mas, pior de tudo, o sistema de autenticação que supostamente protege o dispositivo, sofre uma grande falha de projeto.
A implementação deficiente de um mecanismo de autenticação com base em um PIN deixa os rastreadores GPS abertos para exploração
A única maneira de proteger os rastreadores GPS contra o acesso não autorizado é através de um sistema de autenticação baseado em um PIN que, por motivos completamente insondáveis, é desabilitado por padrão. Em outras palavras, pronto para uso, qualquer um que conheça o número de telefone associado a um dos dispositivos vulneráveis pode comandá-lo remotamente.
É claro que o manual do usuário fornece instruções sobre como atribuir um PIN, e temos certeza de que a maioria das pessoas que se importam em lê-lo gastará tempo para proteger o dispositivo. Elas devem ter em mente, no entanto, que burlar o PIN é terrivelmente fácil. Em uma demonstração para TechCrunch, Andrew Mabbit explicou como tudo funciona.
Se você protegeu o rastreador GPS da sua avó com um PIN, obter a localização do dispositivo significaria enviar um SMS que contenha o PIN seguido do comando "Loc". A maioria dos comandos não funciona sem o PIN, mas há duas exceções.
Os comandos "reboot" e "reset" serão executados mesmo que o PIN não estiver incluído. "Reboot" simplesmente reinicia o dispositivo, o que significa que o dano que ele pode causar é limitado. "Reset", no entanto, restaura o rastreador de volta para as suas configurações padrão.
Ele limpa todos os contatos de emergência e reverte todas as alterações feitas no dispositivo. Também desabilita o mecanismo de autenticação do PIN, que transforma o rastreador em algo desprotegido.
O que os atacantes podem fazer com os rastreadores GPS vulneráveis?
Como já mencionamos, o rastreador responde ao comando "Loc" com a sua localização precisa. Ele envia não apenas as coordenadas de GPS, mas também a velocidade na qual ele está se movendo, a altitude e um prático link do Google Maps que leva você diretamente a ele.
Os atacantes também podem obter informações sobre o nível da bateria, o IMEI do dispositivo, e podem desativar vários recursos e alarmes. Por último, mas não menos importante, eles podem transformar o rastreador GPS em um bug de escuta. Usando o comando "L1", um hacker pode ativar o microfone embutido do dispositivo e ouvir o que está acontecendo na outra extremidade. O usuário não saberá de nada.
Esses dispositivos são usados pelos membros mais vulneráveis da nossa sociedade - os idosos e os nossos filhos, e não é segredo que algumas empresas também os utilizam para acompanhar a sua força de trabalho. As conseqüências em potencial de tal ataque são, como disse Fidus, "bastante assustadoras" e, infelizmente, a prevenção é difícil.
Corrigir o problema não será fácil
Os especialistas da Fidus apontaram que, de uma perspectiva puramente técnica, consertar o brecha não deveria ser tão difícil, especialmente para novos dispositivos. Ativar o sistema baseado em um PIN por padrão e garantir que uma redefinição de fábrica não seja possível sem autenticação é um bom começo. Para maior proteção, os fornecedores também podem alterar o software subjacente para que os dispositivos não respondam aos comandos emitidos por números de telefone fora da lista de contatos de emergência.
Infelizmente, não é possível fazer todas essas alterações remotamente, o que significa que, se os dispositivos que já foram vendidos tiverem que ser protegidos, os fornecedores precisarão recuperá-los. Isso pode ser muito caro, e não surpreendentemente, enquanto alguns dos fornecedores que Fidus contatou disseram que estão investigando a questão, outros preferiram não responder, sugerindo que poderiam deixar os rastreadores vulneráveis.