В работе многих GPS-трекеров присутствуют уязвимости

image

Теги: GPS, уязвимость

Эксперты провели ряд исследований, в результате которых зафиксировали слабые места транспортных технологий.

В рамках исследования безопасности устройств, встраиваемых в средства передвижения, аналитики из Digital Security изучили GPS-трекеры, которые широко используются для отслеживания местонахождения автомобилей, детей и даже преступников. Иногда их также устанавливают как дополнение к сигнализации автомобилей. По данным Digital Security, в работе транспортных технологий есть несколько уязвимостей, которые необходимо исправить.

Для получения нужных результатов специалисты провели атаку на устройства, благодаря которой с помощью одного SMS удалось поменять  местоположение объекта на карте. Узнать номер можно, прослушав GSM-трафик рядом с ним, или взломав сайт трекингового сервиса.

В то же время, Андрей Костин из Университета Eurocom представил результаты другого исследования, в результате которого он узнал, как можно модифицировать данные сигналов протокола ADS-B (системы наблюдения воздушного потока, которую диспетчеры и пилоты используют для отслеживания местонахождения самолетов, а также передачи важных данных и параметров). Изменение протокола возможно при наличии относительно недорогого устройства стоимостью от 300 до 1500 долларов, и нескольких десятков строчек кода.

По итогам исследования Костин отметил, что данный протокол не использует никаких защитных средств при передаче данных. Отсутствуют в нем и криптоподпись, несмотря на важность безопасности полетов, и систем поддержки для контроля и управления ними. Впоследствие отсутствия защиты появляются широкие возможности для хакерских атак - злоумышленники могут как создать в эфире поддельные данные о полетах, так и изменить месторасположение настоящих объектов.

В заключение исследования технический директор Digital Security Александр Поляков сказал:

Теперь мы видим воочию воплощение тенденций атак на автомобили, самолеты и прочие средства транспорта. Здесь лишь хочется отметить, что, помимо атак, связанных с системами навигации, я уже не первый раз вижу в салонах самолетов разъемы под сетевой доступ, через которые можно подключаться к системам, так или иначе связанным с бортовым компьютером. Не за горами более серьезные угрозы. Тема анализа безопасности данных устройств уже не первый год набирает обороты на международном рынке, и наша компания также начала предоставлять подобные услуги – наверно, первой в России


или введите имя

CAPTCHA
петя
07-12-2012 14:23:49
"я уже не первый раз вижу в салонах самолетов разъемы под сетевой доступ, через которые можно подключаться к системам, так или иначе связанным с бортовым компьютером." Мне было бы стремно проводить аудит в летящем самолете
0 |
Вася
08-12-2012 14:03:47
Александр Поляков курит забористую траву.
0 |
xfg.virrus
10-12-2012 04:10:25
Докладчик конкретный петросян.. lan в сидении пассажира, это максимум доступ к серверу xbmc или типа того (на клиентах кстати старющее ядро стоит, да и сервисы некоторые ) так что, хоть захакает он пусть сервак, максимум прон покажет всем зрителям))
0 |