當前位置:
首頁 > 最新 > 物聯網廠商 CalAmp 伺服器配置錯誤,黑客可盜竊數據,開車走人

物聯網廠商 CalAmp 伺服器配置錯誤,黑客可盜竊數據,開車走人

雷鋒網消息,據外媒美國時間 5 月 20 日報道,安全研究人員發現,CalAmp(一家為多個知名系統提供後端服務的公司)運營的一台伺服器因為錯誤配置,黑客可藉助該漏洞接入賬號數據,甚至直接接管相關車輛。

發現該問題時,安全專家 Vangelis Stykas 和 George Lavdanis 正在搜尋 Viper SmartStart 系統中的安全漏洞,這是一款讓用戶能遠程啟動、鎖閉、解鎖或定位車輛的設備,有了它,用戶只需操作手機中的應用就能直接完成上述操作。

與其他移動應用類似,這套系統用了 SSL 和證書鎖定(Certificate Pinning,已知其伺服器用上了硬編碼)安全連接來自動拒絕那些提供虛假 SSL 認證連接的網站。

不過兩位安全專家指出,該應用不但會連接到 mysmartstart.com 的域名,還會連接第三方域名(https://colt.calamp-ts.com/,即 Calamp.com Lender Outlook 服務)。只要使用 Viper 應用生成的用戶憑證,誰都能登陸控制台。

「該控制台看起來是 Calamp.com Lender Outlook 服務的前端,我們試著用 Viper 生成的用戶憑證登陸,居然成功了。」安全專家 Stykas 在一篇博文中寫道。「顯然,這是那些擁有多個子賬戶和大批車輛需要控制公司的控制台。」

進一步測試後,研究人員確認了一點,那就是這套系統的入口還是安全的。不過,在評估中他們卻發現,各種報告其實是來自另一台專用伺服器,它負責運行的是 tibco jasperreports 軟體。

這還是兩位專家第一次分析這種類型的伺服器。移除所有參數後,他們發現,自己居然以用戶身份登陸了,雖然許可權受限,但已經可以接入許多報告了。

「我們不得不運行所有報告,並且發現前端根本就沒有審核用戶 ID,而是選擇自動讓其通過。不過,現在我們得從控制台提供 ID 作為輸入項。當然,我們可以選擇想要的任意數字。」

一番研究後他們發現,自己已經可以接入所有車輛的所有報告了(包括位置記錄),而且只要知道了用戶名,就能直接接入數據源(密碼做了偽裝處理,所以無法導出)。同時,藉助伺服器還能輕鬆複製和編輯現有報告。

「我們無法創建報告、AdHoc 無線網路或其它項目,不過我們能對現有內容進行複製粘貼和編輯,這也就意味著我們已經大權在握。此外,我們還能在報告中加入任意的 XSS 來竊取信息。當然,這是正派人士所不齒的。」上述專家說。

雷鋒網了解到,掌握了伺服器上的生產資料庫後,研究人員就能通過移動應用接管用戶賬戶。如果黑客知道了某賬戶的密碼(老密碼),就能直接定位車輛並開車走人。

兩位專家指出,這一漏洞可能導致下列嚴重後果:

1. 黑客只需修改用戶密碼,就能直接解鎖並開走車輛;

2. 拿到所有位置記錄報告;

3. 在某人開車時直接關掉車輛引擎;

4. 遠程操控開啟引擎;

5. 拿到所有用戶的數據;

6. 通過應用拿到匯流排信息;

7. 從連接資料庫拿到 IoT 設備的數據或重設密碼。這也就意味著黑客手中能掌握千萬種可能。

據悉,兩位專家本月月初就將問題反映給了 CalAmp,而後者在十天內就將問題徹底解決。

雷鋒網 Via.Security Affairs


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雷鋒網 的精彩文章:

360兒童春季新品發布會 全新旗艦手錶360X1 PRO亮相

TAG:雷鋒網 |