gps定位器,很多人都用過。在某寶上搜尋:“gps定位器”“兒童定位手表”“寵物定位器”會出現一大堆。這類裝置的核心原理都相同,隻需要把含有定位晶片的産品放到人身上或者車裡,就可以實作對目标的位置追蹤。
這種産品由于技術含量比較低,是以大量的寨廠在生産。不過,來自360的網絡攻防實驗室的童鞋最近針對這些定位器做了研究,結論是四個字:漏洞成災。
【某寶上出售的汽車gps定位器】
先科普一下:定位器服務的工作原理是這樣滴,每一個定位器的信号都會彙總到雲平台上,雲平台會根據使用者的請求,把目标的位置傳送給使用者。
但是,這些雲平台存在着大量漏洞:
首先,平台的營運者可以輕易看到使用者的位置資料。 其次,在雲平台上,存在大量可未授權通路的接口,黑客通過協定規範調用這些接口,可擷取任意使用者的資訊,修改其密碼,甚至定位其位置。
研究員通過接口将管理者的密碼初始化,然後登入檢視可以看到,僅僅這一個平台,就有超過25萬的裝置,而目前線上裝置就有2.7萬。
【通過讀取gps平台資料,發現有2.7萬線上裝置】
360網絡攻防實驗室研究員劉健皓告訴雷鋒網(公衆号:雷鋒網):
對于一些汽車定位器而言,一般購買定位器都是某些組織為了友善車輛管理,是以會錄入大量的車輛型号和人員資訊以友善管理。這些資訊,統統都暴露在幾乎沒有防護的危險之中。
【進入gps雲平台可以輕易擷取車主姓名和車牌号資訊】
如圖所示,如果車輛的型号、位置、軌迹、人員這些高度精确的資訊都掌握在别有用心的人手中,那麼:
1、針對目标的搶劫、詐騙就可以非常輕易地完成,但這還不是最危險的。 2、由于大多數汽車定位器通過obd接口連接配接車機,黑客可以利用sql注入等方式奪取汽車的控制權,在行駛中突然斷電斷油,會對車上的乘客造成直接人身安全威脅。
【伊朗的使用者都被“看光光”了】
由于可以輕易進入雲平台的管理者模式,檢視所有平台上的車輛位置,好奇的研究員甚至在中東和歐洲找到了不少被定位的汽車。
研究員翻遍了某寶,希望能夠找到沒有漏洞的産品,但是最終失望而歸。劉健皓說:
我們發現所有小廠商的硬體背後都用了通用的程式,一套程式有漏洞,其他的都有漏洞,無一幸免。
【汽車軌迹、車主姓名一覽無餘】
加上兒童手表、寵物定位器等類似裝置,從淘寶的銷量來估算,已經賣出了超過100萬台有漏洞的裝置。
這100萬台裝置的主人裡有沒有你呢?鑒于現在很多童鞋對于gps定位有剛需,團隊給出了建議:
1、購買大廠商出品的定位器,安全級别相對較高,不會出現低級漏洞。 2、購買前應當在網上搜尋一下有沒有相關的安全漏洞。如果購買了産品發現有漏洞,建議使用者停止使用,等待廠商更新平台漏洞。