作者:
360安全衛士
·
2016/01/04 14:20
Author:[email protected]
0x00 前言
近日,在新聞中曝光了多起透過GPS定位裝置,跟蹤綁架的事件(http://news.xinhuanet.com/legal/2015-11/15/c_128429526_2.htm)。很多使用者都來諮詢,有沒有方法進行檢測?於是就在市面上購買了一些GPS定位裝置進行研究,研究發現這些GPS定位系統後臺採用的是通用的一套程式,其雲平臺上存在多個高危漏洞,攻擊者利用漏洞可定位到使用該裝置的任意使用者或車輛的當前位置,歷史軌跡,甚至可遠端切斷行駛車輛的油電。使用者使用GPS定位的物品、人員都是非常有價值的,如果這類平臺存在安全漏洞,反而將位置資訊暴露給不法分子,這會對社會造成非常大的影響。
0x01 簡介
我們在淘寶上搜尋gps定位裝置,發現絕大多數賣家銷售的主流gps定位系統均為同一套程式,均受到漏洞影響。
該系統的大致原理和架構如下:
在GPS定位裝置裡裝有一張3G手機卡,定位裝置獲取到當前位置座標後透過3g網路傳輸到雲監控平臺,使用者透過pc或者移動裝置登入監控平臺,即可定位繫結在自己賬號下的裝置位置。
0x02 漏洞詳情
以下面這套月成交8000+,累計評價超過22000的定位裝置為例。
其雲平臺使用.NET開發,登入介面如下:
對於經銷商,輸入賬號密碼可控制其賬號下所有裝置,對於一般使用者,選擇輸入IMEI和密碼可定位單一的裝置位置。 透過研究發現,在其雲平臺上,存在大量可未授權訪問的webservice介面,我們透過協議規範呼叫這些介面,可獲取任意使用者的資訊,修改其密碼,甚至定位其位置。
透過介面將管理員的密碼初始化,然後登入檢視可以看到,僅僅這一個平臺,就有超過25萬的裝置,當前線上裝置就有2.7萬。
可以直接定位到這些裝置的具體地理位置
可以獲取到使用該裝置的車輛及人員的具體資訊(電話、車牌號、姓名等)
可以定位到其車輛當前的具體位置:
還可以透過歷史資料分析車輛的行駛軌跡:
甚至可以直接遠端切斷行駛車輛的油電:
透過進一步的研究我們發現,該系統的webservice介面還存在有sql注入漏洞,透過在soap訊息中插入惡意資料,我們甚至可直接控制該伺服器。
0x03 漏洞影響
研究發現,這套商業化的GPS定位程式使用量非常大,使用者遍佈中國、歐洲、中東、非洲、東南亞等多個地區。
還包括一些中東地區,戰亂地區都比較喜歡用GPS跟蹤。這裡就體現出GPS的應用場景了。
而且我們發現這套gps定位程式不僅僅被用於車輛定位,還衍生出了兒童手錶、人員定位器甚至寵物定位等多個版本。
人員定位器
兒童手錶
寵物定位
我們從淘寶銷售的gps定位裝置中選擇了多個銷量較大的商家測試,發現絕大多數平臺都存在漏洞,總數超過了100萬臺,以下是做的部分統計:
商家 |
總裝置數量 |
www.tourrun.net |
496805 |
www.zg666gps.com |
253426 |
www.indlifelocate.com |
252980 |
ry.i365gps.com |
93638 |
www.gpsjm.com |
55451 |
gps.zg002gps.com |
42993 |
www.mkcx.net |
41894 |
www.aika168.com |
40586 |
www.xmsyhy.com |
12645 |
www.twogps.com |
3587 |
www.lkgps.net |
3434 |
ec-dbo.cn |
2961 |
0x04 安全建議
如何發現自己的車輛有沒有被人裝上定位器?
很多人看到新聞都產生了顧慮,生怕自己的車輛是否被裝上了定位器。這裡可以告訴大家幾個思路去排除,首先這類定位器是裝有強磁鐵的,所以車上除了這個定位器以外不會有其它的強磁裝置,可以去一些磁力檢測儀來檢測。第二種方法是GPS定位系統是需要用GPS訊號的定位車輛的,可以在一個訊號遮蔽的環境下檢測車輛是否有GPS訊號。第三個就是透過利用雲平臺的漏洞檢測自己的車輛軌跡是否被跟蹤,這也是沒有辦法中的辦法了。
以後如何選用GPS定位平臺?
GPS定位的需求很多,因為GPS定位一方面是為了保障使用者,但是存在漏洞的被不法分子利用的話,就成了暴露使用者位置資訊的一條路徑,往往需要GPS定位的都是有價值的東西,這就成了攻擊者的一塊福地。對於GPS產品應當選用可靠的,大品牌的產品。購買前應當在網上搜尋一下有沒有相關的安全漏洞。如果購買了產品發現有漏洞,建議使用者停止使用,等待廠商更新平臺漏洞。
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!