GPS追踪器可以被黑客利用来监视你所爱的人
有许多产品可以在数字和现实世界中为您和您的亲人提供更好的安全保障。但是,由于这些设备和服务的工作方式,如果没有正确设计和测试,它们也会使您和您所爱的人面临风险。大多数用户没有意识到这一点,但安全专家却这么做。
一名为Fidus信息安全工作的渗透测试专家Andrew Mabbit的老年亲属最近收到了一个新的GPS跟踪设备,它也可以作为一个紧急按钮,可以在紧急情况下提醒Mabbit及其家人。在做了一些研究之后,他发现已经有超过1万种这样的设备被出售并在英国使用,全世界都有更多。他看到虽然它们在许多不同的品牌下销售(包括但不限于Pebbell 2 - HoIP Telecom,带有防坠警报的个人警报和GPS追踪器 - 令人难忘,足迹 - 随处关注,SureSafeGO 24/7 Connect'Anywhere'警报等等),它们都是由同一家中国制造商生产的。最后, 他和他的同事发现这些GPS追踪器带来了可怕的安全漏洞。
Table of Contents
脆弱的GPS跟踪器如何工作?
GPS跟踪器通过SIM卡连接到蜂窝网络。每张SIM卡都与一个电话号码相关联,在正确假设SIM卡已经批量购买后,Mabbit能够编写一个简单的脚本并获取数百个有源GPS跟踪器的电话号码。
与跟踪器交互非常简单,只需将命令作为文本消息发送即可。令人担忧的是,无论发件人的电话号码是否被列为紧急联系人,SMS都能正常工作,但最糟糕的是,应该保护设备的认证系统存在严重的设计缺陷。
基于PIN的认证机制的不良实施使得GPS跟踪器处于开放状态
保护GPS跟踪器免受未经授权访问的唯一方法是通过基于PIN的验证系统,由于完全不可思议的原因,默认情况下禁用该系统。换句话说,开箱即用,任何知道与其中一个易受攻击的设备相关联的电话号码的人都可以远程命令它。
当然,用户手册提供了如何分配PIN的说明,我们非常确定大多数阅读它的人都会花时间来保护设备。但是,他们应该记住,绕过PIN非常容易。在TechCrunch的演示中,Andrew Mabbit解释了它是如何工作的。
如果您使用PIN保护您祖母的GPS跟踪器,获取设备的位置将意味着发送包含PIN的SMS,然后是“Loc”命令。没有PIN,大多数命令都无法工作,但有两个例外。
即使不包括PIN,也将执行“重启”和“重置”命令。 “重新启动”只是重新启动设备,这意味着它可以造成的损害是有限的。但是,“重置”会将跟踪器恢复为默认设置。
它擦除所有紧急联系人,并恢复对设备所做的所有更改. 它还会禁用PIN身份验证机制,从而将跟踪器变为坐便器。
攻击者可以对易受攻击的GPS追踪器做些什么?
正如我们已经提到的,跟踪器以其精确位置响应“Loc”命令。它不仅可以发送GPS坐标,还可以发送它的移动速度,海拔高度以及直接引导您直接进入的Google地图链接。
攻击者还可以获取有关电池电量,设备IMEI的信息,他们可以禁用各种功能和警报。最后但并非最不重要的是,他们可以将GPS追踪器变成听力错误。使用“L1”命令,黑客可以激活设备的内置麦克风并聆听另一端发生的事情。佩戴者将不会更加明智。
这些设备由我们社会中最脆弱的成员 - 老人和我们的孩子穿着,并且一些企业也使用它们来跟踪他们的劳动力已经不是什么秘密了。正如Fidus所说,这种攻击的潜在后果“非常可怕”,可悲的是,预防很难。
解决问题并不容易
Fidus的专家指出,从纯粹的技术角度来看,修补漏洞不应该那么困难,特别是对于新设备。默认情况下打开基于PIN的系统,并确保在没有身份验证的情况下无法恢复出厂设置是一个良好的开端。为了增加保护,供应商还可以更改底层软件,以便设备不响应紧急联系人列表外的电话号码发出的命令。
遗憾的是,远程执行所有这些更改是不可能的,这意味着如果要保护已售出的设备,供应商将需要召回它们。这可能是非常昂贵的,并且毫不奇怪,虽然Fidus联系的一些供应商确实说他们正在调查这个问题,其他人则倾向于不回应,这表明他们可能会让跟踪器变得脆弱。