通用GPS卫星定位平台漏洞成灾用户位置信息告急

360安全卫士 2016-01-04 14:20:00

Author:SudoHac@360攻防实验室

0x00 前言


近日,在新闻中曝光了多起通过GPS定位设备,跟踪绑架的事件(http://news.xinhuanet.com/legal/2015-11/15/c_128429526_2.htm)。很多用户都来咨询,有没有方法进行检测?于是就在市面上购买了一些GPS定位设备进行研究,研究发现这些GPS定位系统后台采用的是通用的一套程序,其云平台上存在多个高危漏洞,攻击者利用漏洞可定位到使用该设备的任意用户或车辆的当前位置,历史轨迹,甚至可远程切断行驶车辆的油电。用户使用GPS定位的物品、人员都是非常有价值的,如果这类平台存在安全漏洞,反而将位置信息暴露给不法分子,这会对社会造成非常大的影响。

0x01 简介


我们在淘宝上搜索gps定位装置,发现绝大多数卖家销售的主流gps定位系统均为同一套程序,均受到漏洞影响。

该系统的大致原理和架构如下:

在GPS定位装置里装有一张3G手机卡,定位装置获取到当前位置坐标后通过3g网络传输到云监控平台,用户通过pc或者移动设备登录监控平台,即可定位绑定在自己账号下的设备位置。

0x02 漏洞详情


以下面这套月成交8000+,累计评价超过22000的定位装置为例。

其云平台使用.NET开发,登录界面如下:

对于经销商,输入账号密码可控制其账号下所有设备,对于一般用户,选择输入IMEI和密码可定位单一的设备位置。 通过研究发现,在其云平台上,存在大量可未授权访问的webservice接口,我们通过协议规范调用这些接口,可获取任意用户的信息,修改其密码,甚至定位其位置。

通过接口将管理员的密码初始化,然后登录查看可以看到,仅仅这一个平台,就有超过25万的设备,当前在线设备就有2.7万。

可以直接定位到这些设备的具体地理位置

可以获取到使用该设备的车辆及人员的具体信息(电话、车牌号、姓名等)

可以定位到其车辆当前的具体位置:

还可以通过历史数据分析车辆的行驶轨迹:

甚至可以直接远程切断行驶车辆的油电:

通过进一步的研究我们发现,该系统的webservice接口还存在有sql注入漏洞,通过在soap消息中插入恶意数据,我们甚至可直接控制该服务器。

0x03 漏洞影响


研究发现,这套商业化的GPS定位程序使用量非常大,用户遍布中国、欧洲、中东、非洲、东南亚等多个地区。

还包括一些中东地区,战乱地区都比较喜欢用GPS跟踪。这里就体现出GPS的应用场景了。

而且我们发现这套gps定位程序不仅仅被用于车辆定位,还衍生出了儿童手表、人员定位器甚至宠物定位等多个版本。

人员定位器

儿童手表

宠物定位

我们从淘宝销售的gps定位装置中选择了多个销量较大的商家测试,发现绝大多数平台都存在漏洞,总数超过了100万台,以下是做的部分统计:

商家 总设备数量
www.tourrun.net 496805
www.zg666gps.com 253426
www.indlifelocate.com 252980
ry.i365gps.com 93638
www.gpsjm.com 55451
gps.zg002gps.com 42993
www.mkcx.net 41894
www.aika168.com 40586
www.xmsyhy.com 12645
www.twogps.com 3587
www.lkgps.net 3434
ec-dbo.cn 2961

0x04 安全建议


如何发现自己的车辆有没有被人装上定位器?

很多人看到新闻都产生了顾虑,生怕自己的车辆是否被装上了定位器。这里可以告诉大家几个思路去排除,首先这类定位器是装有强磁铁的,所以车上除了这个定位器以外不会有其它的强磁设备,可以去一些磁力检测仪来检测。第二种方法是GPS定位系统是需要用GPS信号的定位车辆的,可以在一个信号屏蔽的环境下检测车辆是否有GPS信号。第三个就是通过利用云平台的漏洞检测自己的车辆轨迹是否被跟踪,这也是没有办法中的办法了。

以后如何选用GPS定位平台?

GPS定位的需求很多,因为GPS定位一方面是为了保障用户,但是存在漏洞的被不法分子利用的话,就成了暴露用户位置信息的一条路径,往往需要GPS定位的都是有价值的东西,这就成了攻击者的一块福地。对于GPS产品应当选用可靠的,大品牌的产品。购买前应当在网上搜索一下有没有相关的安全漏洞。如果购买了产品发现有漏洞,建议用户停止使用,等待厂商更新平台漏洞。

评论

路人甲 2016-01-04 14:31:17

高速公路上断油了。。。。。额。。。坑

T

theVita 2016-01-04 14:43:53

第一???,膜拜大圣

mickey 2016-01-04 14:44:32

第一???,膜拜大圣

路人甲 2016-01-04 14:46:08

@mickey 补天第一人么?

高冷吴大神的脑残粉8 2016-01-04 14:46:26

大圣教我72变,

高冷吴大神的脑残粉8 2016-01-04 14:47:11

@JSP天团团长落小叶
GPS天团

路人甲 2016-01-04 14:48:24

@高冷吴大神的脑残粉8 @JSP天团团长落小叶 @mickey 大哥们我错了,求别黑

路人甲 2016-01-04 14:50:24

好厉害,小心脏蹦蹦跳。

路人甲 2016-01-04 14:54:03

洞呢?

S

Security 2016-01-04 15:32:46

第一张图、第一行、倒数第一个图。是你自家的产品。
“发现绝大多数卖家销售的主流gps定位系统均为同一套程序,均受到漏洞影响。”
很容易让人误解为360的也有漏洞。

路人甲 2016-01-04 15:56:53

@Security 直接来我司做pr吧,免试通过

路人甲 2016-01-04 15:58:23

@Security 我JSP天团团长秋风落小叶 罩着的帖子 你也敢挑刺,小心我hacked by你。

路人甲 2016-01-04 16:26:20

大家猴

ph4nt0mer 2016-01-04 18:18:07

sudohac师傅文能挂机喷队友,武能提裤日上天。

路人甲 2016-01-04 19:19:48

所以我觉得carplay之类的车载智能并不是特别安全,因为只要是人写的代码就会有漏洞,万一出了个漏洞让人家可以控制我的车,想想就可怕

路人甲 2016-01-04 22:15:50

建议把中东那段删了,否则参考《侣行》,一瞬间不止墙内的优酷,微博,贴吧,资源等,全部删除,而且墙外YouTube等网站上也被下架。就因为里面的张昕宇用无人ji帮库er德人侦查sisi,而后库er德人召唤了法国kong军轰炸isiis阵地,有传言说巴黎kong不希冀就是因为此。虽不可信,但要引以为戒啊~~~

路人甲 2016-01-04 22:16:07

好刺激的样纸

路人甲 2016-01-04 22:21:40

楼下说的有道理,我可以以此给周鸿祎绅士一棒槌!

路人甲 2016-01-04 22:24:32

你是哪个部门的!让你的经理来见我!这不是给我挖坑么!年终奖没了!
baokong这条红线不要碰!一点zhengzhi敏感性都没有!

V

vaf 2016-01-07 01:31:50

.net 接口问题,让我想起正方的漏洞。。

小表哥 2016-01-07 16:16:31

装13装过了啊。。fankong这条线碰了,死了都不冤

小表哥 2016-01-07 16:18:50

从蓝翔出来的告诉你,所有挖掘机都带着,因为都是贷款买的,跑了怎么办?

二愣子 2016-02-24 11:31:26

有个问题,如何批量寻找此类网站呢?或者,如何搜索使用webservice服务的网站?

M

Mark0smith 2016-02-25 00:02:41

最后一张图ps痕迹好重

3

360安全卫士

360安全卫士官方账号

twitter weibo github wechat

随机分类

漏洞分析 文章:212 篇
事件分析 文章:223 篇
无线安全 文章:27 篇
渗透测试 文章:154 篇
Exploit 文章:40 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

B

BOT

@Deen 谢谢您的评论。是这样的,如果只是利用__FILE__变量和fun函数

V

v2ihs1yan

orz

F

foniw

师傅,这边有个问题 setter自动调用需要满足以下条件: 以set开头且第

D

Deen

谢谢分享哈,这里有个问题:__FILE__这个变量的存在导致了需要特定的文件名才

M

MasterK

666

目录