Истина где-то ниже
Август 21, 2018

За полицейскими, медиками и пожарными можно следить онлайн

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Эксперты обнаружили в открытом доступе более 100 тыс. мобильных сетевых шлюзов, многие из которых передают свое местоположение онлайн. Устройства установлены на каретах скорой помощи, полицейских и пожарных машинах.

Находка произошла случайно, когда специалисты расследовали атаку зловредного ПО на крупный европейский аэропорт в конце 2016 года. При сканировании инфраструктуры они увидели в сети один открытый мобильный шлюз. Расширение зоны поиска позволило найти еще почти 50 тыс. подобных устройств, из которых 84% находились в США. К июлю 2018 года количество уязвимых сетевых шлюзов в Европе и Северной Америке превысило 105 тыс.

Эксперты заметили, что некоторые объекты перемещаются по определенным маршрутам, причем их график формировал 8- или 10-часовые смены. В этот момент они и поняли, что следят за сотрудниками оперативных служб.

«Мы увидели [на веб-странице с результатами поиска], как некий автомобиль в Сан-Франциско пересек город и парк, — рассказал специалист по безопасности Интернета вещей Скотт Харви (Scott Harvey). — Когда мы сверились с Google Street View, на месте остановки оказалась полицейская станция с автоматическими воротами».

По словам специалистов, географические данные оказались доступны всем желающим из-за неправильных настроек оборудования и использования слабых паролей. В результате любой может в реальном времени и с точностью до метра следить за перемещениями сотрудников оперативных служб.

Технически подкованный злоумышленник может даже вмешаться в работу открытого шлюза — изменить настройки, отключить оборудование. Эксперты подчеркивают, что подобные манипуляции могут подвергать опасности как сотрудников экстренных служб, так и рядовых граждан, например, сбив с пути карету скорой помощи или пожарную машину. Хотя в Интернете не обозначается место установки каждого конкретного сетевого шлюза, опыт Харви показал, как легко определить связанный с ним объект.

Специалисты разослали владельцам уязвимого оборудования более 13,5 тыс. предупреждений, однако ответ получили только от двух адресатов, включая производителя большей части неверно настроенных устройств, американской компании Sierra Wireless. Другие шлюзы выпущены под брендами Cradlepoint, Moxa и Digi, представители которых на данный момент не отреагировали на инцидент.

Устранение уязвимости может потребовать немало времени — производители должны связаться с пользователями и попросить их обновить прошивку. Эксперты отмечают, что проблем можно было избежать, если бы при первом запуске устройство предлагало владельцу сменить заводские учетные данные.

«Если бы не этичные хакеры, мы могли бы узнать об этой проблеме из новостей об очередном теракте, — подчеркнули исследователи.  — Самое правильное, что можно сделать, — это устранить угрозу так быстро, насколько это возможно».

Специалисты нередко напоминают о необходимости использовать собственные логины и пароли. В начале года в рамках импровизированной просветительской кампании этичные хакеры переименовали десятки тысяч уязвимых роутеров, привлекая внимание их владельцев. В случае реальных атак подобные бреши позволяют создать огромные ботнеты для проведения DDoS-атак.

Использование заводских учетных данных повышает и прочие риски информационной безопасности. Так, в августе независимый специалист Йенс Стьюб (Jens Steube) показал, как слабые кодовые фразы упрощают взлом WPA/WPA2-подключений. Собственный метод эксперта позволяет легко узнать хеш сетевого пароля. Если владелец не установил собственный ключ, злоумышленник может взломать комбинацию по паттернам, характерным для того или иного производителя.

Источник: https://threatpost.ru/police-ambulance-and-fireman-can-be-tracked-online/27825/