کدخبر :270754 پرینت
03 مرداد 1401 - 15:54

نقص در GPS به هکرها اجازه ردیابی یا توقف وسایل نقلیه را می‌دهد

به گفته محققان امنیتی، آسیب‌پذیری‌های امنیتی حیاتی در یک ردیاب GPS محبوب که برای ردیابی ناوگان وسایل نقلیه توسط زیرساخت‌های حیاتی، دولت‌ها و خدمات اضطراری در سراسر جهان استفاده می‌شود، می‌تواند برای ردیابی، توقف و حتی کنترل وسایل نقلیه از راه دور استفاده شود.

متن خبر

به گزارش سیتنا به نقل از پلیس فتا، محققان امنیتی هشدار می‌دهند که آسیب پذیری‌ها می‌توانند "عواقب فاجعه بار" داشته باشند.

به گفته محققان امنیتی، آسیب‌پذیری‌های امنیتی حیاتی در یک ردیاب GPS محبوب که برای ردیابی ناوگان وسایل نقلیه توسط زیرساخت‌های حیاتی، دولت‌ها و خدمات اضطراری در سراسر جهان استفاده می‌شود، می‌تواند برای ردیابی، توقف و حتی کنترل وسایل نقلیه از راه دور استفاده شود.

آنها هشدار می‌دهند که شدت آسیب پذیری‌ها و احتمال ایجاد اختلال در وسایل نقلیه در جاده‌ها به این معنی است که ردیاب های GPS MiCODUS MV720 تا زمانی که یک به روز رسانی امنیتی در دسترس قرار نگیرد، استفاده نشوند. اعتقاد بر این است که 1.5 میلیون دستگاه MiCODUS در 169 کشور استفاده می شود. CISA همچنین هشداری درباره این آسیب‌پذیری‌ها صادر کرده و هشدار داده است که این آسیب‌پذیری‌ها می‌توانند بر دسترسی به منابع سوخت خودرو و کنترل خودرو تأثیر بگذارند و اجازه نظارت بر مکان خودروهایی را که دستگاه در آنها نصب شده است، می‌دهد.

به گفته BitSight، این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد تا خودروهای اضطراری را مختل کنند، زنجیره‌های تامین را مختل کنند، ردیابی غیرقانونی غیرنظامیان، و سیاستمداران و رهبران تجاری را امکان‌پذیر کنند، و همچنین به پیامدهای امنیت ملی به دلیل استفاده از ردیاب‌ها در میان ارتش‌ها منجر شوند. چندین کشور.

این آسیب‌پذیری‌ها شامل دو آسیب‌پذیری است که با امتیاز CVSS (سیستم امتیازدهی آسیب‌پذیری مشترک) 9.8 به عنوان بحرانی طبقه‌بندی می‌شوند. اولین مورد CVE-2022-2107، یک آسیب‌پذیری رمز عبور اصلی سخت‌کد شده است که به مهاجم از راه دور اجازه می‌دهد به وب سرور وارد شود، هویت کاربر را جعل کند و دستورات SMS را مستقیماً به ردیاب GPS ارسال کند، انگار که کاربر واقعی است.

دومی CVE-2022-2141 است، یک آسیب‌پذیری احراز هویت نامناسب که به مهاجمان راه دور اجازه می‌دهد تا دستورات را با استفاده از پیامک بدون هیچ گونه احراز هویتی اجرا کنند و به مهاجم اجازه می‌دهد کنترل وسایل نقلیه را به دست آورد. دستگاه‌های GPS نیز با رمز عبور پیش‌فرض ارسال می‌شوند - و نیازی به تغییر آن نیست. BitSight تجزیه و تحلیل آنها نشان می‌دهد که بسیاری از کاربران این ساده ترین رمز عبور را تغییر نداده اند و ردیاب های GPS را برای دسترسی از راه دور آسیب پذیر می کنند.

نقص‌های دیگر عبارتند از یک آسیب‌پذیری متقابل اسکریپت (CVE-2022-2199) که به مهاجم اجازه می‌دهد تا با فریب دادن کاربر در ارسال درخواست، کنترل را به دست آورد، و یک آسیب‌پذیری دور زدن مجوز (CVE-2022-34150)، که به مهاجمان اجازه دسترسی می‌دهد. داده ها از هر شناسه دستگاه در پایگاه داده سرور - آنها را قادر می سازد اطلاعات شخصی را جمع آوری کنند.

محققان همچنین یک نقص وب سرور (CVE-2022-33944) را به تفصیل شرح داده اند که به کاربران تایید نشده اجازه می دهد تا گزارش های اکسل را در مورد فعالیت دستگاه مانند مکان های ارجاع شده به GPS ایجاد کنند که جزئیات مکان توقف خودرو و مدت زمان توقف آن را مشخص می کند.

انتهای پیام

برچسب ها

نظرات خود را با ما درمیان بگذارید

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.