GPS追踪器出现安全漏洞 可得知用户位置或窃听

英国资安业者Fidus Information Security最近披露,由某家中国业者制造的GPS追踪器含有多个重大的安全漏洞,将允许远程***得知用户位置、启用麦克风以进行窃听,或是重置装置设定,而且该业者与多个品牌合作,在全球市场皆有铺货,估计光是在英国就有超过1万台含有相关漏洞的GPS追踪器。GPS追踪器通常是为老人或小孩所设计的,可在超出活动范围时传送警报予紧急联络人,电池续航力高达数月。新款的GPS追踪器配有独立的电话号码,可透过行动网络建立链接,允许亲友藉由文字简讯传送命令以得知用户位置,拨打电话以启用用户的麦克风,设定警报,还能锁住装置,变更装置密码,重启或是重置装置等。

它内建了PIN码功能,当亲友要传送命令时必须先输入PIN码,不过在该装置的默认值中,PIN码功能是关闭的,此外,有两项命令完全不需PIN码,亦即重启装置与重置装置,而就算启用了PIN码,一但装置自远程被重置,亲友完全不需要PIN码就能传送命令,***亦如是。于是,装置上的保护功能几乎是无效的。意谓着***只要知道装置的电话号码就能恣意传送各种命令,得知用户的实时位置,或是自远程启用装置麦克风,窃听用户或四周的声音。

研究人员猜测这些装置的电话号码是大批购买的,便以手上所持有的GPS追踪装置电话号码进行猜测,一次传送命令给2,500个号码,结果收到175个GPS追踪装置的响应。Fidus指出,要修补相关漏洞并不难,只要规定任何的配置变更都必须输入PIN码,以及仅限紧急联络人得以要求地点信息或启用装置麦克风即可,但这些装置已被不同的品牌销售到世界各地,可能必须执行大规模的召回活动才能修补。Fidus并未公布该装置的中国制造商名称,也未揭露销售此一装置的品牌业者,仅说除了英国之外,在美国、澳洲、芬兰及德国都能看到此一产品的踪迹。

原文地址:https://blog.51cto.com/13355233/2394351

时间: 2024-07-28 19:39:25

GPS追踪器出现安全漏洞 可得知用户位置或窃听的相关文章

Android设备管理器漏洞2--禁止用户取消激活设备管理器

2013年6月,俄罗斯安全厂商卡巴斯基发现了史上最强手机木马-Obad.A.该木马利用了一个未知的Android设备管理器漏洞(ANDROID-9067882),已激活设备管理器权限的手机木马利用该漏洞,能够在设置程序的设备管理器列表中隐藏,这样用户就无法通过正常途径取消该手机木马的设备管理器权限.从而达到无法卸载的目的.Android4.2版本号以上系统已经修复该漏洞.(漏洞详情:http://blog.csdn.net/androidsecurity/article/details/9124

【开源GPS追踪】 之 为何费力不讨好

GPS追踪,在X宝上一搜一大堆,价格几十到几百层次不齐,为何还要自己开发? 1 对我来说,就是手头有这些硬件资源(GPRS GPS MCU)以及软件资源(VPS),算闲的蛋疼,其实不然,本人工作也很忙的. 2对于一些使用者,买一个模块不就完事大吉了,为何还好搞这么一堆东西? 其实也不然 我观察过很多X宝的GPS追踪,基本都是通过他们提供的平台实现定位的,一是,他们的平台能提供多久,三年五年,还是一年半年,估计这个大多数人都没有考虑过,或者就是觉得用一天赚一天的.二呢,定位这个东西,毕竟你在那个网

Lind.DDD~实体属性变更追踪器的实现

回到目录 看着这个标题很复杂,大叔把它拆开说一下,实体属性-变更-追踪器,把它拆成三部分大家看起来就容易懂一些了,实体属性:领域实体里有自己的属性,属性有getter,setter块,用来返回和设置属性的内容;变更:当前属性为赋值时,我们对它进行监视;追踪器:对变量的内容进行处理.好了,我们回到Lind.DDD框架中,在框架里有领域实体基类EntityBase,这个类是所有实体的基类,它公开了一些属性和方法,我们对这个基类进行一些设置,让所有子类都继承它,享用它. 1 属性变更追踪接口和它的事件

【开源GPS追踪】 之 服务器硬伤

前面就说过了,目前GPS 追踪的原理都是通过GPRS将数据发送到一个服务器上,如果回看数据就从服务器上去数据,服务器在整个系统中具有举足轻重的地位. 如果服务器坏了,整个系统几千台设备可能也就无法工作了.服务器数据丢失也会造成巨大的损失.还有就是如果服务器更换IP地址,GPRS终端就不知道该向哪里发送数据了,但是也可以用过绑定域名,通过解析域名获得最新的地址,同样这样会增加复杂度以及维护一个域名的成本(购买域名通常第一年便宜,后面越来越贵). ==========================

分布式文件系统的存储节点和追踪器

1.存储节点 在分布式文件系统中,所有的文件都存储在存储节点(Storage Node)中.一个存储节点一般对应屋里磁盘的一个实际目录.我们用多台服务器创建多个存储节点,文件就会在这些存储节点之间根据规则进行自动复制.另外,我们也可以在同一台物理机上创建多个存储节点,指向不同的磁盘空间,实现了一定程度的冗余备份,和RAID机制有点类似. 2.追踪器 追踪器负责客户端和存储节点之间的桥梁作用.对于复杂的分布式文件系统来说,复杂的存储节点内部运行对客户端是透明的,客户端要通过追踪器来完成对分布式文件

Android设备管理器漏洞2--阻止用户取消激活设备管理器

2013年6月,俄罗斯安全厂商卡巴斯基发现了史上最强手机木马-Obad.A,该木马利用了一个未知的Android设备管理器漏洞(ANDROID-9067882),已激活设备管理器权限的手机木马利用该漏洞,可以在设置程序的设备管理器列表中隐藏,这样用户就无法通过正常途径取消该手机木马的设备管理器权限,从而达到无法卸载的目的.Android4.2版本以上系统已经修复该漏洞.(漏洞详情:http://blog.csdn.net/androidsecurity/article/details/91247

XSS攻击:SOHU视频XSS漏洞导致其用户成为DDOS肉鸡

XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的. from:http://www.incapsula.com/blog/world-largest-site-xss-ddos-zombies.html incapsula发现其一个客户遭受了应用层的DDos攻击. 大概有22000的互联网用户对其网站发起了2000万的GET请求. 

利用win7黏滞键漏洞破解win7用户密码

利用win7黏滞键漏洞破解win7用户密码 本次实验是利用win7黏滞键(按5下shift)漏洞破解win7用户密码 打开电脑 打开c盘:(或系统盘) 找到windows文件夹夹点击打开 找到system32属性栏 打开属性后点击安全栏打开高级 点到所有者打开编辑 更改当前所有者更改为管理员身份 然后回来高级选项点击权限选着管理员权限仅限子文件夹和文件点击更改权限 回到system32属性栏点击编辑 选着管理员账户组在完全控制打上勾 然后在开始菜单搜索cmd已管理身份运行 用cmd输入命令把cm

YS web socket存在横向越权漏洞,当前用户可任意查看其他用户的报警信息,可导致敏感信息泄漏【高】

YS web socket存在横向越权漏洞,当前用户可任意查看其他用户的报警信息,可导致敏感信息泄漏[高] 问题描述:          YS使用定时轮询web socket的方式获取用户设备的报警信息(比如报警图片),在客户端向服务器发送轮询请求期间,若发生设备报警,则将报警信息将实时推送到客户端进行显示,但在此过程中,要查询的设备是通过和用户名绑定的,也就是说绑定指定的用户名,服务器就返回该用户对应的设备的报警信息,而不是当前登录用户的报警信息. 测试步骤: 1.  打开burp拦截代理,并