GPS跟踪器泄露实时位置并远程激活麦克风

VSole2019-05-15 22:04:02

据英国网络安全公司Fidus Information Security表示,一种用于老人恐慌报警、监控儿童、跟踪车辆的GPS跟踪器中含严重安全漏洞。该设备贴牌为Pebbell by HoIP Telecom、OwnFone Footprint和SureSafeGo等,可其使用一个SIM卡连接2G/GPRS蜂窝网络。这些设备在Shodan数据库上没有暴漏所泄露设备,但通过短信却能对其远程访问和控制。 研究人员还称任何人都能呼叫设备并在不加提醒的状态下远程收听设备内置麦克风。此外,通过命令,还能切断蜂窝信号、让设备无效、无需PIN即可远程重置设备,而这一切的一切,只需要知道设备的电话号码即可。该团队还验证,通过一个命令,几秒之内便受到了一条短信,其中还包含了位置坐标。通过设备还能提取到IMEI号和电池电量等其他信息。

表1

一条短信便可远程获取实时坐标,地理位置精确到米 很多物联网设备目前都能够进行GPS定位。这些定位功能如用在合适的情况下,能极大方便人们的生活,比如:寻找钥匙、手机、车辆、耳机等;然而,难免一些不法分子用来做些不好的事,这时我们就要懂得如何防范了。就比如:如何判断自己的车辆是否被一些别有用心的人恶意安装GPS定位设备? GPS定位设备基本分两种:无线和有线。 无线车载GPS定位器:无线车载GPS定位器的基本是内置电池和强性磁铁或魔力贴组成,优点是安装方便,靠磁铁吸附或魔力贴帖在车体外壳任意的地方,缺点就是电池使用受到局限性,需要充电;有线车载GPS定位器:就是直接把定位器连接汽车电源上,可永久供电,缺点是安装麻烦,需要懂汽车电路的人才可以安装。 最直接的办法:去电子市场买个手机信号或者GPS信号屏蔽干扰设备。 普通GPS定位器会每隔十几秒至几十秒向服务器发送一次当前GPS位置,这种耗电量比较大,但也最容易找到,只要找一个相对空旷、20米内没人经过的地方,持探测器、将敏感度调至910以下,探测900上下和910上下的两种频段,从车内部到外部,每隔20厘米停顿20秒,看是否能够探测到信号,如发现了这两个频段的信号,再通过移动判断信号强度,当信号满格时,GPS就再探测器周围20厘米的范围内,则再进行拆件查找即可。这里的900和910,分别对应移动和联通两种GSM卡在发送GPS信息时所产生的频率,但需要根据当地的移动和联通基站频点,有所调整,上下浮动大概在6以内。 浅睡眠的GPS通过人为设置,每隔固定时间和每天固定时间,向外发送GPS位置,目标是为了防止被探测和节约电能(有可能是电池),这类GPS要通过专用设备、配合屏蔽器、工模机锁定该GPS内的GSM卡卡号,再通过设备激活,即不断给该号码发送短信或打电话,使该设备处于信号传输状态,不断发射900~910的频段信号,再持手持信号探测器,依上述方法探测找到。 深度睡眠GPS有自动开关机功能,不发送信号时会自动关机,任何工具都无法探测到其信息,这也是隐藏最深的一种GPS,很难查找。在其开机发信号时用专业检测设备每间隔几分钟的频率,不断扫描,一旦该GPS开机、发送信号,即可被设备捕捉到,从而进行激活和探测。

通信gps
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全初创公司 BitSight 发现了中国 MiCODUS 制造的 GPS 追踪器 MV720 的六个缺陷。据 BitSight 的 IT 安全研究人员称,主要用于跟踪车队的 MV720 GPS 跟踪器中存在严重的安全漏洞。这些漏洞可以让黑客远程跟踪、停止和控制车辆。
近日,安全公司BitSight宣称在中国产的GPS追踪器Micodus MV720中发现了六个漏洞,MV720是一款畅销全球的售价约20美元的GPS车载定位追踪器。BitSight的安全研究人员认为,其他Micodus跟踪器型号中也可能存在相同的严重漏洞。
5月11日,塞尔维亚和荷兰的执法部门对巴尔干半岛的最大贩毒犯罪组织进行了协调突袭,逮捕了13名嫌疑人,其中包括三名被欧洲刑警组织视为高价值目标的犯罪组织领导人。警方此前还在塞尔维亚、比利时、秘鲁和荷兰逮捕了另外10名犯罪组织成员,累计共逮捕了23人。所有截获的信息用于推动调查、逮捕和起诉。上述三个通讯服务都已被执法部门渗透并取缔,其中的数据已成为对数千人的逮捕线索及起诉证据。
安全研究员发现MICODUS MV720 GPS设备存在多个高危漏洞,其数百万用户分布于全球169个国家,影响巨大。 利用这些漏洞,黑客可以轻松跟踪使用该GPS设备的车辆位置信息,考虑到一些敏感单位或敏感人员的位置信息重要性,这些漏洞很可能会被国家支持黑客利用。其中已分配漏洞编号的五个漏洞PoC已公开,但厂商还未对安全研究员进行回复,修复遥遥无期。
智能家居领域的终端设备主要服务于日常生活,使家庭生活更舒适、安全和高效。针对物联网的安全风险主要体现在以下方面。2016年9月爆发的Mirai僵尸网络事件感染了超过60 万台物联网终端设备。mMTC场景下终端安全关键技术分析mMTC场景下终端安全的关键技术主要包括终端身份统一认证、终端数据传输保护、隐私数据保护、终端入侵检测与防御等。
西方情报机构认为这些攻击是俄罗斯发起的,指控俄罗斯多年来一直在用此类技术。这引起其他国家关切安全和太空碎片破坏轨道上其他卫星的可能性。这意味着,未来的冲突不能排除此类针对卫星的攻击。针对空间系统的网络攻击可能给轨道上的长期和平造成结构性威胁。美国国防部认为中国是此类威胁之一。北约警告称,若不解决这一问题,全球安全可能受到严重威胁。
移动安全公司Zimperium发现了一种名为"RatMilad"的新Android恶意软件,目标是中东地区的移动设备。据该公司称,该恶意软件被用于网络间谍活动、敲诈勒索或窃听受害者的谈话。
根据商业航班机组报告,中东上空自9月以来,已发生数十起新型“欺骗”攻击导致导航系统失灵事件。
Resecurity预测,鉴于新冠病毒大流行和复杂的地缘政治议程阻止执法部门合作,暗网生态系统的非法药物和假冒药品将出现陡峭的增长曲线。
VSole
网络安全专家