Schwachstellen in GPS-Trackern

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Schwachstellen in GPS-Trackern

02.08.2022 - 00:00
Veröffentlicht in:
Sicherheitsforscher von BitSight fanden sechs Schwachstellen in GPS-Trackern des Herstellers MiCODUS. Sie ermöglichen es Hackern unter anderem, den Standort von Personen ohne deren Wissen nachzuverfolgen, Flotten von Liefer- und Einsatzfahrzeugen aus der Ferne zu deaktivieren, und zivile Fahrzeuge auf Autobahnen abrupt anzuhalten.
Weltweit seien wohl 1,5 Millionen Geräte des Herstellers im Einsatz. Unter den Betroffenen, teils aus Deutschland, sollen Privatpersonen, Regierungsbehörden, Militärs, Strafverfolgungsbehörden und Unternehmen sein. Es gebe bisher noch keine Patches für die Schwachstellen. Ein Blick auf die Programmierung der GPS-Tracker führe dabei vor Augen, wie angreifbar die Tracker sind. "MiCODUS mit Sitz im chinesischen Shenzhen hat eine grundlegend unsichere Kommunikationsarchitektur, die auf einer zentralen Steuerung all dieser Geräte von einer einzigen IP-Adresse oder Website aus beruht", erklärt Steve Gyurindak, Chief Technical Officer, Network & Operational Technology bei Armis [2]. "Dadurch ist das gesamte System für einfache Man-in-the-Middle-, Denial-of-Service-Angriffe und Attacken zur Umgehung der Authentifizierung anfällig."

Außerdem verwende der Hersteller unverschlüsseltes HTTP und ein unverschlüsseltes proprietäres Protokoll, um die gesamte Kommunikation mit dem GPS-Gerät zu ermöglichen. Es könne sogar einfach über SMS-Nachrichten jedes GPS-Gerät gesteuert werden. Der Hersteller ermögliche die Umprogrammierung der IP-Adresse des API-Servers des Geräts, sodass jeder Angreifer die Möglichkeit habe, den GPS-Tracker von jedem Ort aus zu überwachen und zu steuern. Wann es eine Lösung für das Sicherheitsproblem geben wird, sei aktuell noch nicht abzusehen.

dr

[1] https://www.bitsight.com/blog/bitsight-discovers-critical-vulnerabilities-widely-used-vehicle-gps-tracker
[2] https://www.armis.com/

Tags

Ähnliche Beiträge

15 Jahre Betrug und kein bisschen leise

Qakbot ist ein Trojaner mit einer mittlerweile 15jährigen Evolutionsgeschichte. Kürzlich haben die Sicherheitsforscher von Zscaler festgestellt, dass die Bedrohungsakteure ihre Codebasis aktualisiert haben, um 64-Bit-Versionen von Windows zu angreifbar zu machen. Zudem haben sie die Verschlüsselungsalgorithmen verbessert – ein Paradebeispiel für den Wandel einer resilienten, persistenten und innovativen Malware.

Ransomware-Gruppen machen PR in eigener Sache

Dass sich Cyberkriminalität laufend professionalisiert, ist nichts Neues. Dazu gehören aber nicht nur Arbeitsteilung, Recruiting im Darknet und benutzerfreundliche Malware-Baukästen. Um sich von der Konkurrenz abzusetzen – und die eigenen Leistungen angemessen gewürdigt zu wissen – gehört für die Kriminellen offenbar immer mehr auch die entsprechende Medienarbeit dazu.