Lỗ hổng trong 600.000 thiết bị theo dõi GPS làm lộ vị trí của trẻ em

lo-hong-trong-600.000-thiet-bi-theo-doi-gps-lam-lo-vi-tri-cua-tre-em

Lỗ hổng trong 600.000 thiết bị theo dõi GPS làm lộ vị trí của trẻ em

Điều gì sẽ xảy ra nếu công nghệ được tạo ra để đảm bảo rằng trẻ em, người già và vật nuôi của bạn được an toàn ngay cả khi họ khuất tầm nhìn vô tình để lại lộ ra với kẻ theo dõi?

Các nhà nghiên cứu bảo mật đã tuyên bố, khoảng 600.000 thiết bị theo dõi GPS được rao bán trên Amazon và các trang thương mại trực tuyến khác với giá từ 25-50 USD là dễ bị tấn công do một số lỗ hổng nguy hiểm có thể làm lộ ra các địa điểm thời gian thực của người dùng.

Các nhà nghiên cứu an ninh mạng từ Avast đã phát hiện ra rằng 29 mẫu máy theo dõi GPS do công ty công nghệ Trung Quốc Thâm Quyến i365 sản xuất để giám sát cho trẻ nhỏ, người thân già và vật nuôi có chứa một số lỗ hổng bảo mật.

Hơn nữa, tất cả hơn nửa triệu thiết bị theo dõi đã được gửi cùng một mật khẩu mặc định là “123456”, tạo cơ hội cho những kẻ tấn công dễ dàng truy cập thông tin theo dõi cho những người không bao giờ thay đổi mật khẩu mặc định.

lo-hong-trong-thiet-bi-theo-doi-gps

Lỗ hổng trong thiết bị theo dõi GPS

Các lỗ hổng thiết bị theo dõi GPS được báo cáo có thể cho phép kẻ tấn công từ xa chỉ với kết nối Internet tới:

  •     Theo dõi tọa độ GPS thời gian thực của thiết bị đeo.
  •     Làm sai lệch dữ liệu vị trí mà thiết bị ghi nhận so với thực tế.
  •     Truy cập micrô của thiết bị để nghe lén.

Hầu hết các lỗ hổng được phát hiện đều dựa vào thực tế là giao tiếp giữa ‘Trình theo dõi GPS và Đám mây’, ‘Đám mây và Ứng dụng di động đồng hành của thiết bị’ và ‘Người dùng và ứng dụng dựa trên web của thiết bị’ Tất cả đều sử dụng giao thức HTTP văn bản đơn giản không được mã hóa , cho phép kẻ tấn công MiTM chặn dữ liệu trao đổi và đưa ra các lệnh trái phép.

“Tất cả các thông tin liên lạc trong ứng dụng web đều đi qua HTTP. Tất cả các JSON requests một lần nữa không được mã hóa và dưới dạng plaintext. Bạn có thể làm cho trình theo dõi gọi một số điện thoại tùy ý và sau khi được kết nối, bạn có thể nghe qua trình theo dõi bên kia mà họ không hề biết. Giao tiếp là giao thức dựa trên văn bản (text-based protocol) và điều liên quan nhất là thiếu sự cho phép. Toàn bộ hoạt động chỉ bằng cách xác định trình theo dõi bằng IMEI của nó, ” các nhà nghiên cứu giải thích.

Do thám vị trí theo thời gian thực với chỉ một tin nhắn SMS

Bên cạnh đó, các nhà nghiên cứu cũng phát hiện ra rằng những kẻ tấn công từ xa cũng có thể có được tọa độ GPS thời gian thực của thiết bị mục tiêu chỉ bằng cách gửi SMS đến số điện thoại được liên kết với thẻ SIM (được lắp vào thiết bị) cung cấp khả năng DATA + SMS cho thiết bị .

do-tham-vi-tri-theo-htoi-gian-thuc-voi-chi-mot-tin-nhan-sms

Do thám vị trí theo thời gian thực với chỉ một tin nhắn SMS

Mặc dù những kẻ tấn công trước tiên cần biết số điện thoại và mật khẩu liên quan của trình theo dõi để thực hiện cuộc tấn công này, các nhà nghiên cứu cho biết hacker có thể khai thác lỗ hổng liên quan đến ứng dụng di động/đám mây để ra lệnh cho người theo dõi gửi SMS đến một số điện thoại tùy ý, cho phép kẻ tấn công lấy số điện thoại của thiết bị.

Giờ đây, với quyền truy cập vào số điện thoại và mật khẩu của thiết bị là ‘123456’ cho hầu hết tất cả các thiết bị, kẻ tấn công có thể sử dụng SMS làm vectơ tấn công.

Các nhà nghiên cứu cũng phân tích T8 Mini GPS Tracker Locator cho thấy người dùng của nó được dẫn đến một trang web không bảo mật để tải xuống ứng dụng di động tiết lộ thông tin của người dùng.

Hơn nửa triệu người sử dụng thiết bị định vị GPS bị ảnh hưởng

Các mẫu máy theo dõi GPS bị ảnh hưởng bao gồm T58, A9, T8S, T28, TQ, A16, A6, 3G, A18, A21, T28A, A12, A19, A20, A20S, S1, P1, FA23, A107, RomboGPS, PM01, A21 , PM02, A16X, PM03, WA3, P1-S, S6 và S9.

Mặc dù nhà sản xuất các máy theo dõi GPS này, Thâm Quyến i365, có trụ sở tại Trung Quốc, phân tích của Avast cho thấy các máy theo dõi GPS này được sử dụng rộng rãi ở Hoa Kỳ, Châu Âu, Úc, Nam Mỹ và Châu Phi.

Các nhà nghiên cứu cho biết họ đã thông báo riêng cho nhà cung cấp về các lỗ hổng bảo mật quan trọng vào ngày 24 tháng 6 và liên lạc với công ty nhiều lần, nhưng không bao giờ nhận được phản hồi.

Martin Hron, nhà nghiên cứu cao cấp tại Avast, cho biết:

“Chúng tôi đã rất thận trọng trong việc tiết lộ các lỗ hổng này cho nhà sản xuất, nhưng vì chúng tôi không nhận được phản hồi, chúng tôi hiện đang phát hành thông báo về việc này cho người tiêu dùng và khuyên bạn nên ngừng sử dụng các thiết bị này.”

Các nhà nghiên cứu cũng khuyên mọi người nên lựa chọn một thiết bị được bảo mật từ một nhà cung cấp đáng tin cậy, thay vì tìm kiếm bất kỳ thiết bị giá rẻ nào từ một công ty không xác định trên Amazon, eBay hoặc các thị trường trực tuyến khác.

Nguồn vietsunshine.com.vn

 

AEH

Khóa học Hacker Mũ Trắng – AEH