Lesezeit
weniger als1 Minute
Schwachstellen in GPS-Trackern
Sicherheitsforscher von BitSight fanden sechs Schwachstellen in GPS-Trackern des Herstellers MiCODUS. Sie ermöglichen es Hackern unter anderem, den Standort von Personen ohne deren Wissen nachzuverfolgen, Flotten von Liefer- und Einsatzfahrzeugen aus der Ferne zu deaktivieren, und zivile Fahrzeuge auf Autobahnen abrupt anzuhalten.
Weltweit seien wohl 1,5 Millionen Geräte des Herstellers im Einsatz. Unter den Betroffenen, teils aus Deutschland, sollen Privatpersonen, Regierungsbehörden, Militärs, Strafverfolgungsbehörden und Unternehmen sein. Es gebe bisher noch keine Patches für die Schwachstellen. Ein Blick auf die Programmierung der GPS-Tracker führe dabei vor Augen, wie angreifbar die Tracker sind. "MiCODUS mit Sitz im chinesischen Shenzhen hat eine grundlegend unsichere Kommunikationsarchitektur, die auf einer zentralen Steuerung all dieser Geräte von einer einzigen IP-Adresse oder Website aus beruht", erklärt Steve Gyurindak, Chief Technical Officer, Network & Operational Technology bei Armis [2]. "Dadurch ist das gesamte System für einfache Man-in-the-Middle-, Denial-of-Service-Angriffe und Attacken zur Umgehung der Authentifizierung anfällig."
Außerdem verwende der Hersteller unverschlüsseltes HTTP und ein unverschlüsseltes proprietäres Protokoll, um die gesamte Kommunikation mit dem GPS-Gerät zu ermöglichen. Es könne sogar einfach über SMS-Nachrichten jedes GPS-Gerät gesteuert werden. Der Hersteller ermögliche die Umprogrammierung der IP-Adresse des API-Servers des Geräts, sodass jeder Angreifer die Möglichkeit habe, den GPS-Tracker von jedem Ort aus zu überwachen und zu steuern. Wann es eine Lösung für das Sicherheitsproblem geben wird, sei aktuell noch nicht abzusehen.
dr
[1] https://www.bitsight.com/blog/bitsight-discovers-critical-vulnerabilities-widely-used-vehicle-gps-tracker
[2] https://www.armis.com/
Außerdem verwende der Hersteller unverschlüsseltes HTTP und ein unverschlüsseltes proprietäres Protokoll, um die gesamte Kommunikation mit dem GPS-Gerät zu ermöglichen. Es könne sogar einfach über SMS-Nachrichten jedes GPS-Gerät gesteuert werden. Der Hersteller ermögliche die Umprogrammierung der IP-Adresse des API-Servers des Geräts, sodass jeder Angreifer die Möglichkeit habe, den GPS-Tracker von jedem Ort aus zu überwachen und zu steuern. Wann es eine Lösung für das Sicherheitsproblem geben wird, sei aktuell noch nicht abzusehen.
dr
[1] https://www.bitsight.com/blog/bitsight-discovers-critical-vulnerabilities-widely-used-vehicle-gps-tracker
[2] https://www.armis.com/