GPS追踪器可以被黑客利用來監視你所愛的人

Vulnerable GPS Trackers

有許多產品可以在數字和現實世界中為您和您的親人提供更好的安全保障。但是,由於這些設備和服務的工作方式,如果沒有正確設計和測試,它們也會使您和您所愛的人面臨風險。大多數用戶沒有意識到這一點,但安全專家卻這麼做。

一名為Fidus信息安全工作的滲透測試專家Andrew Mabbit的老年親屬最近收到了一個新的GPS跟踪設備,它也可以作為一個緊急按鈕,可以在緊急情況下提醒Mabbit及其家人。在做了一些研究之後,他發現已經有超過1萬種這樣的設備被出售並在英國使用,全世界都有更多。他看到雖然它們在許多不同的品牌下銷售(包括但不限於Pebbell 2 - HoIP Telecom,帶有防墜警報的個人警報和GPS追踪器 - 令人難忘,足跡 - 隨處關注,SureSafeGO 24/7 Connect'Anywhere'警報等等),它們都是由同一家中國製造商生產的。最後, 他和他的同事發現這些GPS追踪器帶來了可怕的安全漏洞。

脆弱的GPS跟踪器如何工作?

GPS跟踪器通過SIM卡連接到蜂窩網絡。每張SIM卡都與一個電話號碼相關聯,在正確假設SIM卡已經批量購買後,Mabbit能夠編寫一個簡單的腳本並獲取數百個有源GPS跟踪器的電話號碼。

與跟踪器交互非常簡單,只需將命令作為文本消息發送即可。令人擔憂的是,無論發件人的電話號碼是否被列為緊急聯繫人,SMS都能正常工作,但最糟糕的是,應該保護設備的認證系統存在嚴重的設計缺陷。

基於PIN的認證機制的不良實施使得GPS跟踪器處於開放狀態

保護GPS跟踪器免受未經授權訪問的唯一方法是通過基於PIN的驗證系統,由於完全不可思議的原因,默認情況下禁用該系統。換句話說,開箱即用,任何知道與其中一個易受攻擊的設備相關聯的電話號碼的人都可以遠程命令它。

當然,用戶手冊提供瞭如何分配PIN的說明,我們非常確定大多數閱讀它的人都會花時間來保護設備。但是,他們應該記住,繞過PIN非常容易。在TechCrunch的演示中,Andrew Mabbit解釋了它是如何工作的。

如果您使用PIN保護您祖母的GPS跟踪器,獲取設備的位置將意味著發送包含PIN的SMS,然後是“Loc”命令。沒有PIN,大多數命令都無法工作,但有兩個例外。

即使不包括PIN,也將執行“重啟”和“重置”命令。 “重新啟動”只是重新啟動設備,這意味著它可以造成的損害是有限的。但是,“重置”會將跟踪器恢復為默認設置。

它擦除所有緊急聯繫人,並恢復對設備所做的所有更改. 它還會禁用PIN身份驗證機制,從而將跟踪器變為坐便器。

攻擊者可以對易受攻擊的GPS追踪器做些什麼?

正如我們已經提到的,跟踪器以其精確位置響應“Loc”命令。它不僅可以發送GPS坐標,還可以發送它的移動速度,海拔高度以及直接引導您直接進入的Google地圖鏈接。

攻擊者還可以獲取有關電池電量,設備IMEI的信息,他們可以禁用各種功能和警報。最後但並非最不重要的是,他們可以將GPS追踪器變成聽力錯誤。使用“L1”命令,黑客可以激活設備的內置麥克風並聆聽另一端發生的事情。佩戴者將不會更加明智。

這些設備由我們社會中最脆弱的成員 - 老人和我們的孩子穿著,並且一些企業也使用它們來跟踪他們的勞動力已經不是什麼秘密了。正如Fidus所說,這種攻擊的潛在後果“非常可怕”,可悲的是,預防很難。

解決問題並不容易

Fidus的專家指出,從純粹的技術角度來看,修補漏洞不應該那麼困難,特別是對於新設備。默認情況下打開基於PIN的系統,並確保在沒有身份驗證的情況下無法恢復出廠設置是一個良好的開端。為了增加保護,供應商還可以更改底層軟件,以便設備不響應緊急聯繫人列表外的電話號碼發出的命令。

遺憾的是,遠程執行所有這些更改是不可能的,這意味著如果要保護已售出的設備,供應商將需要召回它們。這可能是非常昂貴的,並且毫不奇怪,雖然Fidus聯繫的一些供應商確實說他們正在調查這個問題,其他人則傾向於不回應,這表明他們可能會讓跟踪器變得脆弱。

May 23, 2019

發表評論

重要!若要繼續到下一步,請完成以下簡單的數學問題。
Please leave these two fields as is:
10 + 10是什麼?