返回

汽车GPS跟踪器存在6个漏洞,泄露数百万用户信息

发布时间:2022-07-21 14:14:55 709
# 漏洞# 安全漏洞# 网络安全

安全研究人员发现MiCODUS MV720 GPS 跟踪器存在6个高危漏洞,该跟踪器遍布于169 个国家/地区的约 150 万辆汽车中。黑客利用这些漏洞,轻松跟踪使用该GPS设备的车辆位置信息,可能导致数百万用户信息泄露。

漏洞相关细节

CVE-2022-2107:API 服务器上的硬编码主密码,允许未经身份验证的远程攻击者完全控制任何 MV720 跟踪器、执行切断燃料操作、跟踪用户和解除警报。(严重程度评分:9.8)

CVE-2022-2141:认证方案被破坏,允许任何人通过 SMS 向 GPS 跟踪器发送一些命令并以管理员权限运行它们。(严重程度评分:9.8)

未分配 CVE:所有 MV720 跟踪器上的默认密码 (123456) 较弱,没有强制规则要求用户在初始设备设置后更改密码。(高严重性评分:8.1)

CVE-2022-2199:主 Web 服务器上的反射跨站点脚本 (XSS),允许攻击者访问用户帐户、与应用程序交互并查看该用户可访问的所有信息。(高严重性评分:7.5)

CVE-2022-34150:主 Web 服务器上的直接对象引用不安全,允许登录用户从服务器数据库中的任何设备 ID 访问数据。(高严重性评分:7.1)

CVE-2022-33944:主 Web 服务器上的直接对象引用不安全,允许未经身份验证的用户生成有关 GPS 跟踪器活动的 Excel 报告。(中等严重程度评分:6.5)

BitSight 为收到识别号的五个缺陷开发了概念证明 (PoC) 代码,展示了在野外它们如何被利用。

漏洞带来的风险大

据悉,该追踪器广泛应用于多家财富 50 强公司、欧洲政府、美国各州、南美军事机构和核电站运营商使用的车辆中。

MiCODUS MV720 用户地图 (BitSight)调查结果带来的风险很大,影响隐私和安全。利用漏洞入侵 MV720跟踪器的黑客可以使用它来跟踪甚至固定载有它的车辆,或者收集有关路线的信息,并操纵数据。

考虑到许多设备用户的角色,民族国家的对手可能利用他们来攻击国家,对国家安全产生威胁。例如,网络安全公司 BitSight 的研究人员在一份报告中说,乌克兰国有运输机构使用 MiCODUS GPS 跟踪器,因此俄罗斯黑客可以瞄准它们来确定补给路线、部队调动或巡逻路线。漏洞详情BitSight 研究了特定的 MiCODUS 模型,因为它是一种低成本(20 美元)且非常受欢迎的设备,它具有可靠的蜂窝跟踪功能,并且可用于潜在的危险活动,例如切断燃料。

披露和修复

该安全公司于 2021 年 9 月 9 日发现了严重漏洞,并试图立即向 MiCODUS提醒, 但找不到合适的人接受安全报告。最后,在 2022 年 1 月 14 日,BitSight 与美国国土安全部分享了其调查结果的所有技术细节,并要求他们通过沟通渠道与供应商进行接触。

目前,供应商尚未提供相关的修复方案,MiCODUS MV720 GPS 追踪器仍会受到上述缺陷的影响。在这次公开披露后,继续使用MiCODUS MV720 GPS追踪器将是一个极端的安全风险。因此,建议这些设备的用户立即禁用这些设备,直到修复完成或使用其他的 GPS 跟踪器进行替换。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线