Случайно открыт способ отследить сотни тысяч скорых, пожарных и полицейских машин

Опубликовано at 12:47
76 0

Эксперты практически споткнулись о способ, как отследить более 100 тыс. мобильных сетевых шлюзов, многие из которых передают свое местоположение онлайн. Устройства установлены на специализированных автомобилях — каретах скорой помощи, полицейских и пожарных машинах.

Находка произошла случайно, когда специалисты расследовали атаку зловреда Bashlight на крупный европейский аэропорт в конце 2016 года (конкретный аэропорт не называется). При сканировании инфраструктуры они увидели в сети один открытый мобильный шлюз. Расширение зоны поиска (с использованием популярного у хакеров поисковика Shodan) позволило экспертам отыскать еще почти 50 тысяч подобных устройств, из которых 84% находились в США. По состоянию на август 2018 года количество уязвимых сетевых шлюзов в Европе и Северной Америке превысило 105 тысяч. Большая часть устройств была произведена Sierra Wireless.

Далее чистая дедукция: эксперты заметили, что некоторые объекты перемещаются по определенным маршрутам, причем их график формировал 8- или 10-часовые смены, и проверили конечные точки маршрутов по Google Street View. Это оказались служебные здания, например, полицейская станция с автоматическими воротами».

Таким образом, географические данные огромного количества служебных автомобилей оказались доступны всем желающим из-за неправильных настроек оборудования и использования слабых паролей, и не только террористы, но и вообще любой желающий может в реальном времени и с точностью до метра (!) следить за перемещениями сотрудников оперативных служб. Более того, теоретически, если такая уязвимость попадется опытному хакеру, он даже сможет через этот шлюз взаимодействовать с оборудованием автомобиля — например, отключив или изменив навигацию мчащейся по вызову кареты скорой помощи или полицейской машины.

Сообщается, что Sierra Wireless уже отреагировала на инцидент, другие производители — Cradlepoint, Moxa (которым часто достается за последний год в плане уязвимостей) и Digi пока молчат.

Устранение уязвимости может потребовать немало времени — так как производители должны связаться с каждым из 105 тысяч пользователей и попросить их обновить прошивку.

Подписываемся, следим @CyberAgency

Related Post

Мошенники в вашем браузере: как Chrome Web Store допускает такие проколы

Опубликовано - 18.01.2018 0
Мошеннические расширения для Chrome позволили злоумышленникам заработать на кликах через браузеры сотрудников крупных компаний. И это предлагал официальный маркет приложений…

РЖД создаст беспилотные поезда

Опубликовано - 22.05.2018 0
РЖД всерьез задумалась о создании беспилотных составов и обсуждает эту перспективу с производителями локомотивов. По мнению компании, такие поезда оптимально…

Добавить комментарий