آسیب‌پذیری‌های موجود در بیش از نیم میلیون ردیاب GPS اطلاعات مکانی کودکان را در معرض خطر قرار می‌دهد

پژوهش‌گران امنیتی ادعا کرده‌اند که حدود ۶۰۰ هزار دستگاه ردیاب GPS فروشی در آمازون و سایر شرکت‌های بزرگ با قیمت ۲۵ الی ۵۰ دلار، چند آسیب‌پذیری خطرناک دارند که ممکن است اطلاعات مکانی زمان واقعی کاربر را افشا کنند. پژوهش‌گران امنیت سایبری Avast کشف کردند که ۲۹ مدل ردیاب‌های GPS که توسط شرکت فناوری چینی Shenzhen i365 برای کنترل کودکان، افراد سالخورده و حیوانات ساخته شده است، حاوی چند آسیب‌‌پذیری امنیتی است.

علاوه‌برآن، بیش از نیم میلیون دستگاه ردیاب با همان گذرواژه‌ی پیش‌فرض «۱۲۳۴۵۶» انتقال یافته است و فرصتی برای مهاجمان ایجاد می‌کند تا به‌راحتی به اطلاعات ردیابی کسانی که هرگز گذرواژه‌ی پیش‌فرص را تغییر نداده‌اند، دسترسی پیدا کنند.

آسیب‌پذیری‌های دستگاه ردیاب GPS به مهاجمان راه دور با اتصال به اینترنت اجازه می‌دهد تا مختصات GPS زمان واقعی دستگاه را ردیابی کند و اطلاعات مکانی دستگاه را دست‌کاری کند و اطلاعات نادرست ارائه دهد و دسترسی به میکروفن دستگاه را برای استراق سمع فراهم کند.

بسیاری از آسیب‌پذیری‌های کشف‌شده وابسته به این مسأله هستند که ارتباط بین ردیاب‌های GPS و کلود، کلود و برنامه‌های تلفن همراه دستگاه و کاربران و برنامه‌ی مبتنی‌بر وب دستگاه، همگی از پروتکل HTTP متن ساده‌ی رمزنگاری‌نشده استفاده می‌کنند که به مهاجمان حملات مرد میانی (MiTM) اجازه می‌دهد تا داده‌های مبادله‌شده را دریافت کنند و دستورات غیرمجاز صادر کنند.

پژوهش‌گران در گزارش خود تشریح کردند که همه‌ی ارتباطات در برنامه‌ی وب در پروتکل HTTP است. همه‌ی درخواست‌های JSON دوباره رمزگشایی و به متن ساده تبدیل می‌شوند. می‌توان ردیاب را مجبور کرد تا با یک شماره تلفن دلخواه تماس بگیرد و پس از اتصال می‌توان از طریق ردیاب مکالمات طرف مقابل را بدون اطلاع او شنود کرد. این ارتباط پروتکل مبتنی‌بر متن است و مسأله‌ی نگران‌کننده عدم وجود مجوز است. همه‌ی این کارها تنها با شناسایی ردیاب از طریق IMEI امکان‌پذیر است.

علاوه‌براین، پژوهش‌گران متوجه شدند که مهاجمان راه دور نیز می‌توانند با ارسال یک پیام کوتاه به شماره تلفن مربوط به سیم کارت داخل دستگاه که قابلیت‌های DATA+SMS را برای دستگاه فراهم می‌کند، به مختصات GPS زمان واقعی دستگاه هدف دست یابند.

پژوهش‌گران بیان کردند که اگرچه مهاجمان ابتدا باید شماره تلفن مربوطه و گذرواژه‌ی ردیاب را برای انجام این حمله بیابند، اما می‌توانند از برنامه‌ی تلفن همراه کلود مربوط به آسیب‌پذیری‌ها بهره‌برداری کنند تا به ردیاب دستور دهند که یک پیام کوتاه به یک شماره تلفن دلخواه از طرف خود ارسال کند و به مهاجم اجازه می‌دهد تا به شماره تلفن دستگاه دست پیدا کند. درحال‌حاضر مهاجم با دسترسی به شماره تلفن و گذرواژه دستگاه می‌تواند از پیام کوتاه به‌عنوان یک بردار حمله استفاده کند.

تجزیه و تحلیل T8 Mini GPS Tracker Locator توسط پژوهش‌گران نشان می‌دهد که کاربران آن به یک وب‌گاه ناامن هدایت می‌شوند تا برنامه‌ی تلفن همراه دستگاه را بارگیری کند که اطلاعات کاربران را در معرض خطر قرار می‌دهد.

مدل‌های آسیب‌دیده‌ی ردیاب‌های GPS شامل T58، A9، T8S، T28، TQ، A16، A6، ۳G، A18، A21، T28A، A12، A19، A20، A20S، S1، P1، FA23، A107، RomboGPS، PM01، A21P، PM02، A16X، PM03، WA3، P1-S، S6 و S9 هستند.

اگرچه تولیدکننده‌ی این ردیاب‌های GPS، Shenzhen i365، در چین مستقر است، تجزیه و تحلیل Avast نشان می‌دهد که این ردیاب‌های GPS به‌طور گسترده در امریکا، اروپا، استرالیا و امریکای جنوبی و افریقا مورد استفاده قرار گرفته‌اند.

پژوهش‌گران بیان کردند که Avast به‌طور خصوصی به این شرکت تولیدکننده درباره‌ی آسیب‌پذیری‌های امنیتی بحرانی هشدار داده است اما هرگز پاسخی دریافت نکرده است. پژوهش‌گر ارشد Avast بیان کرد که آن‌ها در زمینه‌ی اطلاع دادن این آسیب‌پذیری‌ها به شرکت تولیدکننده تمام تلاش خود را کرده‌اند، اما به شدت به کاربران توصیه می‌شود که از استفاده از این دستگاه‌ها خودداری کنند. پژوهش‌گران نیز توصیه کردند که کاربران تحقیق کنند و به جای خریداری تجهیزات ارزان قیمت از یک شرکت ناشناخته در آمازون و سایر بازارهای آنلاین، یک دستگاه امن را از یک شرکت مطمئن انتخاب کنند.

منبع

پست‌های مشابه

Leave a Comment