Согласно исследованиям, информация с недорогих встроенных в смартфон
устройств геопозиционирования или персональных GPS-устройств, отслеживающих
местонахождение ребенка, машины, животного или посылки, может с лёгкостью быть
перехвачена хакерами, которые потом могут точно определить местонахождение
устройства, выдать его за другой объект или  подделать информацию о его
физическом местонахождении.

Исследователь в сфере безопасности Дон Бэйли на конференции SOURCE Boston
раскрыл сведения о новом этапе своего исследования, изучающего недостатки систем
безопасности встроенных устройств, и продемонстрировал как можно взломать
персональные GPS-трекеры Zoombak чтобы определить их местонахождение и выдать
пользователя или оборудование за другой объект. Бэйли, консультант по
безопасности в iSEC Partners, решил протестировать широко известные продукты
Zoombak после того, как производитель и его компания-учредитель Securus Inc.
проигнорировал замечания о несостоятельности системы защиты. Для предотвращения
этих атак достаточно лишь несколько простых изменений в программе. При этом
исследователь подчеркнул, что угроза является достаточно серьёзной. "Достаточно
небольших знаний аппаратного обеспечения для того, чтобы реверсировать
устройство", - сообщил он. "Дети подвергаются физическому риску, потому что эти
устройства можно легко превратить в оружие".

Бэйли также выложил вспомогательные программы для каждой атаки, которые он
продемонстрировал на SOURCE Boston.

"Встроенные устройства недороги, просты в использовании, их также просто
дебажить. А безопасность мала. Существует очень мало возможностей в обеспечении
безопасности на этих устройствах и уверенности в том, что именно твой код на них
выполняется".

Ключевой момент в том, что низкая стоимость и быстрое наполнение рынка этими
встроенными системами заранее исключает вероятность того, что они полностью
безопасны. "Разработка подобных программ не требует особых затрат, и серьёзная
проблема в том, что новые разработчики и новые компании не имеют никакого
понятия о безопасности. Это небезопасный продукт по умолчанию" - подчеркнул он.

Согласно Бэйли, безопасность встроенных систем – вопрос неоднозначный, т.к.
конечный продукт содержит очень много составных частей, таких как: работа с
базовыми станциями, прошивка GPS, программное обеспечение, ПО для SIM-карт.

Уязвимы не только GPS-трекеры. Бэйли сообщил, что он также смог взломать
встроенные SCADA-устройства. Бэйли удалось удалённо взломать целый сервер с
помощью расположенного на нём микроконтроллера.

С помощью устройства Zoombak Бэйли смог обнаружить сами трекеры и определить
их параметры используя приём, который он назвал "war texting". Zoombak
использует интерфейс в стиле Web 2.0, по нему можно определить физическое
местоположение обладателя GPS-трекера или описания текущей локации. Устройства
получают команды через текстовые SMS-сообщения.

Во время первой атаки Бэйли заставил устройство прислать ему своё физическое
местонахождение с помощью технологии перехвата GPS-координат и информации с
местной вышки сотовой связи. "Я могу заставить эти устройства обойти контроль
производителя и предоставить мне информацию, и никто даже не заподозрит то, что
я перехватил информацию о местоположении", - сообщил он.

Сразу после того, как он зафиксировал устройство, он может определить вид
объекта. "Я могу вычислить, что это прицеп, почтовый фургон или подросток за
рулём семейного автомобиля, понаблюдав за движущимся объектом определённый
период времени. Я могу пользоваться дорожными видеокамерами на картах Google.
Это может подвергнуть обладателя GPS-трекера или средство доставки груза
физической атаке", - рассказывает Бэйли.

Бэйли также смог выдать себя за личный GPS-трекер Zoombak. "Я могу
использовать его в качестве оружия, чтобы подделать информацию о местоположении.
Если это грузовик на трассе I-70, я могу взять устройство и заставить его
отослать неверную информацию о местоположении на сервер, а сам тем временем могу
угнать его", - объясняет он.

Эти устройства могут быть защищены шифрованием соединения между устройством и
сервером. "Я могу просто проверить канал и увидеть всю информацию, передающуюся
открытым текстом. Это не должно быть так просто, но получается так".

Ещё один момент для проверки - необходимо убедиться, что устройство,
находящееся в 3G сети, не взаимодействует с другими 3G устройствами: оно должно
сообщаться лишь с сервером-поставщиком услуг. Бэйли предлагает произвести
сегментирование сетевого пространства, что также может помочь сделать эти
устройства более безопасными.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии