Случайно открыт способ отследить сотни тысяч скорых, пожарных и полицейских машин

Опубликовано at 12:47
792 0

Эксперты практически споткнулись о способ, как отследить более 100 тыс. мобильных сетевых шлюзов, многие из которых передают свое местоположение онлайн. Устройства установлены на специализированных автомобилях — каретах скорой помощи, полицейских и пожарных машинах.

Находка произошла случайно, когда специалисты расследовали атаку зловреда Bashlight на крупный европейский аэропорт в конце 2016 года (конкретный аэропорт не называется). При сканировании инфраструктуры они увидели в сети один открытый мобильный шлюз. Расширение зоны поиска (с использованием популярного у хакеров поисковика Shodan) позволило экспертам отыскать еще почти 50 тысяч подобных устройств, из которых 84% находились в США. По состоянию на август 2018 года количество уязвимых сетевых шлюзов в Европе и Северной Америке превысило 105 тысяч. Большая часть устройств была произведена Sierra Wireless.

Далее чистая дедукция: эксперты заметили, что некоторые объекты перемещаются по определенным маршрутам, причем их график формировал 8- или 10-часовые смены, и проверили конечные точки маршрутов по Google Street View. Это оказались служебные здания, например, полицейская станция с автоматическими воротами».

Таким образом, географические данные огромного количества служебных автомобилей оказались доступны всем желающим из-за неправильных настроек оборудования и использования слабых паролей, и не только террористы, но и вообще любой желающий может в реальном времени и с точностью до метра (!) следить за перемещениями сотрудников оперативных служб. Более того, теоретически, если такая уязвимость попадется опытному хакеру, он даже сможет через этот шлюз взаимодействовать с оборудованием автомобиля — например, отключив или изменив навигацию мчащейся по вызову кареты скорой помощи или полицейской машины.

Сообщается, что Sierra Wireless уже отреагировала на инцидент, другие производители — Cradlepoint, Moxa (которым часто достается за последний год в плане уязвимостей) и Digi пока молчат.

Устранение уязвимости может потребовать немало времени — так как производители должны связаться с каждым из 105 тысяч пользователей и попросить их обновить прошивку.

Related Post

Архив