پژوهشگران امنیتی ادعا کردهاند که حدود ۶۰۰ هزار دستگاه ردیاب GPS فروشی در آمازون و سایر شرکتهای بزرگ با قیمت ۲۵ الی ۵۰ دلار، چند آسیبپذیری خطرناک دارند که ممکن است اطلاعات مکانی زمان واقعی کاربر را افشا کنند. پژوهشگران امنیت سایبری Avast کشف کردند که ۲۹ مدل ردیابهای GPS که توسط شرکت فناوری چینی Shenzhen i365 برای کنترل کودکان، افراد سالخورده و حیوانات ساخته شده است، حاوی چند آسیبپذیری امنیتی است.
علاوهبرآن، بیش از نیم میلیون دستگاه ردیاب با همان گذرواژهی پیشفرض «۱۲۳۴۵۶» انتقال یافته است و فرصتی برای مهاجمان ایجاد میکند تا بهراحتی به اطلاعات ردیابی کسانی که هرگز گذرواژهی پیشفرص را تغییر ندادهاند، دسترسی پیدا کنند.
آسیبپذیریهای دستگاه ردیاب GPS به مهاجمان راه دور با اتصال به اینترنت اجازه میدهد تا مختصات GPS زمان واقعی دستگاه را ردیابی کند و اطلاعات مکانی دستگاه را دستکاری کند و اطلاعات نادرست ارائه دهد و دسترسی به میکروفن دستگاه را برای استراق سمع فراهم کند.
بسیاری از آسیبپذیریهای کشفشده وابسته به این مسأله هستند که ارتباط بین ردیابهای GPS و کلود، کلود و برنامههای تلفن همراه دستگاه و کاربران و برنامهی مبتنیبر وب دستگاه، همگی از پروتکل HTTP متن سادهی رمزنگارینشده استفاده میکنند که به مهاجمان حملات مرد میانی (MiTM) اجازه میدهد تا دادههای مبادلهشده را دریافت کنند و دستورات غیرمجاز صادر کنند.
پژوهشگران در گزارش خود تشریح کردند که همهی ارتباطات در برنامهی وب در پروتکل HTTP است. همهی درخواستهای JSON دوباره رمزگشایی و به متن ساده تبدیل میشوند. میتوان ردیاب را مجبور کرد تا با یک شماره تلفن دلخواه تماس بگیرد و پس از اتصال میتوان از طریق ردیاب مکالمات طرف مقابل را بدون اطلاع او شنود کرد. این ارتباط پروتکل مبتنیبر متن است و مسألهی نگرانکننده عدم وجود مجوز است. همهی این کارها تنها با شناسایی ردیاب از طریق IMEI امکانپذیر است.
علاوهبراین، پژوهشگران متوجه شدند که مهاجمان راه دور نیز میتوانند با ارسال یک پیام کوتاه به شماره تلفن مربوط به سیم کارت داخل دستگاه که قابلیتهای DATA+SMS را برای دستگاه فراهم میکند، به مختصات GPS زمان واقعی دستگاه هدف دست یابند.
پژوهشگران بیان کردند که اگرچه مهاجمان ابتدا باید شماره تلفن مربوطه و گذرواژهی ردیاب را برای انجام این حمله بیابند، اما میتوانند از برنامهی تلفن همراه کلود مربوط به آسیبپذیریها بهرهبرداری کنند تا به ردیاب دستور دهند که یک پیام کوتاه به یک شماره تلفن دلخواه از طرف خود ارسال کند و به مهاجم اجازه میدهد تا به شماره تلفن دستگاه دست پیدا کند. درحالحاضر مهاجم با دسترسی به شماره تلفن و گذرواژه دستگاه میتواند از پیام کوتاه بهعنوان یک بردار حمله استفاده کند.
تجزیه و تحلیل T8 Mini GPS Tracker Locator توسط پژوهشگران نشان میدهد که کاربران آن به یک وبگاه ناامن هدایت میشوند تا برنامهی تلفن همراه دستگاه را بارگیری کند که اطلاعات کاربران را در معرض خطر قرار میدهد.
مدلهای آسیبدیدهی ردیابهای GPS شامل T58، A9، T8S، T28، TQ، A16، A6، ۳G، A18، A21، T28A، A12، A19، A20، A20S، S1، P1، FA23، A107، RomboGPS، PM01، A21P، PM02، A16X، PM03، WA3، P1-S، S6 و S9 هستند.
اگرچه تولیدکنندهی این ردیابهای GPS، Shenzhen i365، در چین مستقر است، تجزیه و تحلیل Avast نشان میدهد که این ردیابهای GPS بهطور گسترده در امریکا، اروپا، استرالیا و امریکای جنوبی و افریقا مورد استفاده قرار گرفتهاند.
پژوهشگران بیان کردند که Avast بهطور خصوصی به این شرکت تولیدکننده دربارهی آسیبپذیریهای امنیتی بحرانی هشدار داده است اما هرگز پاسخی دریافت نکرده است. پژوهشگر ارشد Avast بیان کرد که آنها در زمینهی اطلاع دادن این آسیبپذیریها به شرکت تولیدکننده تمام تلاش خود را کردهاند، اما به شدت به کاربران توصیه میشود که از استفاده از این دستگاهها خودداری کنند. پژوهشگران نیز توصیه کردند که کاربران تحقیق کنند و به جای خریداری تجهیزات ارزان قیمت از یک شرکت ناشناخته در آمازون و سایر بازارهای آنلاین، یک دستگاه امن را از یک شرکت مطمئن انتخاب کنند.