Случайно открыт способ отследить сотни тысяч скорых, пожарных и полицейских машин

Опубликовано at 12:47
232 0

Эксперты практически споткнулись о способ, как отследить более 100 тыс. мобильных сетевых шлюзов, многие из которых передают свое местоположение онлайн. Устройства установлены на специализированных автомобилях — каретах скорой помощи, полицейских и пожарных машинах.

Находка произошла случайно, когда специалисты расследовали атаку зловреда Bashlight на крупный европейский аэропорт в конце 2016 года (конкретный аэропорт не называется). При сканировании инфраструктуры они увидели в сети один открытый мобильный шлюз. Расширение зоны поиска (с использованием популярного у хакеров поисковика Shodan) позволило экспертам отыскать еще почти 50 тысяч подобных устройств, из которых 84% находились в США. По состоянию на август 2018 года количество уязвимых сетевых шлюзов в Европе и Северной Америке превысило 105 тысяч. Большая часть устройств была произведена Sierra Wireless.

Далее чистая дедукция: эксперты заметили, что некоторые объекты перемещаются по определенным маршрутам, причем их график формировал 8- или 10-часовые смены, и проверили конечные точки маршрутов по Google Street View. Это оказались служебные здания, например, полицейская станция с автоматическими воротами».

Таким образом, географические данные огромного количества служебных автомобилей оказались доступны всем желающим из-за неправильных настроек оборудования и использования слабых паролей, и не только террористы, но и вообще любой желающий может в реальном времени и с точностью до метра (!) следить за перемещениями сотрудников оперативных служб. Более того, теоретически, если такая уязвимость попадется опытному хакеру, он даже сможет через этот шлюз взаимодействовать с оборудованием автомобиля — например, отключив или изменив навигацию мчащейся по вызову кареты скорой помощи или полицейской машины.

Сообщается, что Sierra Wireless уже отреагировала на инцидент, другие производители — Cradlepoint, Moxa (которым часто достается за последний год в плане уязвимостей) и Digi пока молчат.

Устранение уязвимости может потребовать немало времени — так как производители должны связаться с каждым из 105 тысяч пользователей и попросить их обновить прошивку.

Подписываемся, следим @CyberAgency

Related Post

Китайские наркоторговцы используют биткоин для отмывания денег в США

Опубликовано - 25.10.2017 0
Управления по борьбе с наркотиками США сообщило, что биткоин используется для облегчения схем отмывания денег. Министерством юстиции опубликован доклад, в…

В Германии хакерами займется спецкомандование

Опубликовано - 31.03.2017 0
Власти ФРГ создают Кибернетическое и информационное командование, новая структура будет располагаться в Бонне, сообщает Reuters. Поначалу в киберкомандовании будут работать…

Хотели загрузить Fortnite — а получили вредный сайт: исправлена уязвимость-перехват для Android

Опубликовано - 27.08.2018 0
Исправлена уязвимость в загрузчике сверхпопулярной игры Fortnite для Android. Она позволяла перехватывать процесс инсталляции Fortnite и вместо игры устанавливать другие приложения.…

Святая лысина продавала ботнет «Ярость Господня» под видом уровней для GTA

Опубликовано - 19.02.2018 0
Компьютерная игрушка GTA продолжает поставлять беспредел в виртуальный мир, уже без контроля создателей. Группировка хакеров под названием San Calvicie, что…

Добавить комментарий