MiCODUS车辆追踪器安全漏洞波及全球超百万辆汽车

VSole2022-07-20 17:08:38

一项新研究表明,某厂商制造的一款流行的 GPS 车辆追踪器,存在一个极易被利用来跟踪和远程切断全球超百万车辆动力输出的安全漏洞。网络安全初创公司 BitSight 表示,其在 MV720中发现了六个漏洞。但更糟糕的是,该厂商并无去积极修复的意愿。

报告指出,这款由 MiCODUS 制造的硬连线 GPS 追踪器,拥有全球42万+ 客户和150万终端部署量。

除了私家车、执法机构、以及军队和政府客户,BitSight 还发现,财富50强公司和一家核电运营商也在使用这款 GPS 追踪器。

危险的是,攻击可在远程轻松利用相关安全漏洞来实时追踪任何车辆、访问路线历史记录、甚至切断形式中的车辆引擎。

BitSight 首席安全研究员 Pedro Umbelino 补充道:

这些漏洞的利用难度并不高、且其性质揭示了其它模型的重大问题 —— 暗示 MiCODUS 品牌的其它 GPS 追踪器型号也可能存在相关风险。

鉴于漏洞的严重性、且没有修复程序,BitSight 和美国政府的网络安全咨询机构 CISA 都发出了警告,提醒车主尽快移除这些设备以降低风险。

这六个漏洞的严重性和可利用性各不相同,除了其中一个、其它几个都为‘高’或更严重。

部分 bug 存在于 GPS 追踪器本身,而客户用于追踪其车队的 Web 仪表板也漏洞百出。

但最让安全研究人员感到担心的,还是硬编码密码方面的缺陷。

由于密码直接嵌入到 Android 应用程序的代码中,任何人都可挖掘、找到、并利用。

其可被用于完全控制任何 GPS 追踪器、访问车辆实时位置和路线历史、乃至远程切断动力输出。

此外研究发现这款 GPS 追踪器的默认密码为123456,且任何人都可访问未修改过密码的 GPS 追踪器。

BitSight 测试发现,1000台设备样本中,有95% 在使用未更改的默认密码来访问。

这或许是在初始配置时,设备就没有提醒用户变更密码。

另外两个是“不安全的直接对象引用”漏洞(简称 IDOR):

IDOR 漏洞使得登录用户能够访问不属于他们的、易受攻击的 GPS 追踪器的数据。

电子表格中包括了设备生成的活动记录,比如历史位置和行驶路线。

最后,研究人员在世界各地都发现了易受攻击的 MiCODUS GPS 追踪器。

其中乌克兰、俄罗斯、乌兹别克斯坦、巴西,以及包括西班牙、波兰、德国和法国在内的整个欧洲地区的设备集中度最高。

BitSight 发言人 Kevin Long 指出,即使美国市场的问题设备比例较小,也确切数字也可能有成千上万。

遗憾的是,尽管这些漏洞可能对车主造成灾难性的影响,但在2021年9月首次联系 MiCODUS 之后,该公司仍未在报告发布前积极修复。

通常情况下,安全研究人员会被厂商留下三个月的缓冲时间。不过截稿时,MiCODUS 并未立即回应外媒的置评请求。

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家