儿童智能追踪器手表的安全性:每个人都错过了重点。
至少有4700万个,可能大约有1.5亿个暴露的跟踪设备。
一切都指向两三个懒惰设备制造商,就像Mirai v1所做的一样。
有很多智能追踪器手表的安全故事。
@skooooch可能是第一个,他在Kiwicon引起了人们的严重关注,2015年他们对360,000个汽车追踪器和发动机防盗器表示了担忧。
Lachlan还标记了与thinkrace和儿童追踪器手表的联系。
其他人都忽略了这一点,包括我们:The Icelandic data protection authority banned Enox, missing the pointAVAST missed the point, with about 230,000 watchesRapid 7 missed the point with the G36 and SmarTurtles watchAV-TEST missed the point with the SMA watchThe Norwegian Consumer Council missed the pointAnd yes, we also missed the point last year大约有4700万台设备处于折衷状态,因此人们可以做一些非常有趣的事情,包括赢得真人秀节目和依赖于观众通过电话或短信投票的其他电视节目。
除此之外,它还可以检索或更改数百万儿童的实时GPS位置,还可以呼叫和/或以静默方式监视他们,或者仅发现公共存储库中托管的录音:上图显示了跟踪跟踪的孩子(实际上是我自己的孩子!)走动的实时跟踪,而无需通过正确的API帐户进行身份验证。
物联网平台在物联网中,尤其是在远东地区的原始设备制造商(ODM)制造的产品中,白色标签越来越多。
物联网平台也变得越来越普遍,因为只要它们可以简单地“依靠”第三方的API和云平台,它就可以缩短启动产品的上市时间。
结合上面的内容,您会得出灾难的秘诀:示例:thinkrace我们认为,最大和最差的Tracker ODM之一是thinkrace。
这家手表和追踪器制造商还提供了API和云平台,可将带白色标签的追踪器和儿童追踪器手表快速推向国际市场。
ODM /分销商/进口商/品牌所有者/白标操作复杂,这使得很难确定常见的故障点……。
除非您遵循API跟踪品牌所有者通常甚至都没有意识到他们所销售的设备都在thinkrace平台上。
早在2015年,Mich Gruhn @ 0x6d696368和我们的Vangelis @evstykas在大约370种不同的设备类型中发现了大量缺陷,这些缺陷影响了全球超过2000万个设备。
发现的大多数问题都是无法正确授权请求的简单失败:IDOR(不安全的直接对象引用)又称为BOLA(损坏的对象级别授权)。
简而言之:监视API无法检查是否有正确的用户正在发出检索孩子数据的请求。
这意味着任何人都可以索取任何孩子的数据,他们的工作显示出一些常见的失败点,我们对这一点进行了深入研究。
漏洞除了研究人员在单个手表上发现的默认信誉和权限问题之外,thinkrace确实是失败的怪诞。
大多数API调用都不需要授权,它们在服务本身中都有很好的文档说明-实际上只是浏览到Web服务描述语言(WDSL)文件。
所有变量只是简单地增加整数,这意味着您可以蛮力而且还可以轻松推断出设备数量。
添加一个新帐户,查看ID号,然后添加另一个新帐户,并查看ID号增加一个。
在几乎所有设备(包括非thinkrace)中,我们都看到默认密码为123456!识别Thinkrace设备有一个Google Dork!这些将为您找到一些设备:一些跟踪器也有一个Web应用程序。
如果您的表情看起来像这样,那可能也是thinkrace:搜索设备很简单,只需将设备ID输入到GetDeviceDetail API运算符中,然后接收设备上的所有详细信息。
鉴于缺乏授权,如果有人愿意,可以检索任何孩子的数据。
2000万名儿童和追踪器。
您可以通过设备的纬度/经度确定设备的位置,当然也可以通过设备的电话号码和“家庭编号”确定国家/地区:thinkrace暴露了残疾运动员的安全他们于早些时候赞助了特奥会/残奥会。
每位运动员都得到了一块跟踪表,从而使易受伤害的成年人受到隐私和缠扰行为的攻击。
我们发现这确实非常令人反感。
问题的规模thinkrace会产生367种不同类型的跟踪监视和跟踪器,除非您遵循API,否则很难进行设备识别和归属于thinkrace。
这里有一些-其中包括相机功能。
这是一些有问题的设备部件号的列表。
不幸的是,这些通常是由进口商或品牌所有者更改的,因此这很少有助于识别您所在地区的易受攻击的设备:但是我们发现它们没有连接到一个通用的API。
取而代之的是,使用跨显然无关域的多个端点,具体取决于产品和进口商/分销商。
这是我们发现的> 80的一些。
深入研究,我们发现它们几乎是所有的thinkrace API端点。
在某些情况下,我们认为thinkrace代码可能已被其他制造商出售或“盗用”,但仍然很脆弱。
该代码似乎写于2012年,如门户代码的“ newgps2012”名称所示。
5gcity:CloudPets再次出现我们在看5gcity.com,这是与thinkrace API相关的另一个跟踪器域。
它有大约500万用户,主要是儿童跟踪器手表。
他们的一台Web服务器正在公开数千个.amr文件:我们相信这些是使用手表从孩子向父母发送的消息以及从父母到孩子发送的消息的音频消息记录。
5gcity具有与thinkrace API相同的漏洞:1、重置任何用户密码2、劫持帐户3、完全访问源代码4、完整的用户枚举,5、领先的孩子和父母的PII将命令发送到任何设备,6、远程刷新固件跟踪任何设备…但是音频文件泄漏对我们来说是新的!更多的thinkrace API设备www.goicar.net –大约300万个活动跟踪设备www.gps958.net –大约100万个活动设备www.gpsui.net-大约一百万个活动设备我们枚举设备的每个域都包含数百万个跟踪设备。
到目前为止,仅看一下thinkrace,我们就已经拥有超过2000万台设备。
进一步挖掘,我们发现其他ODM API上还有2700万台设备。
我们认为我们只看到了冰山一角。
另一个例子:鳄鱼/看守公司过去,我们已经解决了公司的安全培训问题:与thinkrace并没有什么不同,但是规模要小得多。
同样,复杂的ODM /分销商关系使对Gator手表的识别更加困难。
在一种情况下,澳大利亚进口商将手表更名为TicTocTrack。
在英国,它被称为TechSixtyFour。
我们目前还在研究另一个ODM平台,大约有1亿个设备。
揭露Mich&Vangelis早在2015年和2017年就向各种ODM披露了API漏洞。
多年来,许多其他研究人员试图联系thinkrace,但无济于事。
确实,冰岛数据保护局禁止了某些以Enox品牌出售的thinkrace手表。
那么,thinkrace如何不改变自己的方式?德国电信监管机构Bundesnetzagentur于2017年禁止了许多儿童智能手表。
此后,各种手表品牌安全问题迅速流传到媒体上,也未对负责任的披露尝试做出回应。
现在有证据表明这些问题已被罪犯利用(见下文),因此我们必须采取行动。
Mich&Vangelis工作中涉及的其他一些供应商在其某些API端点中解决了问题,但并非全部。
从那以后,我们发现一些供应商实际上已经取消了其API的固定。
利用这一点:赢得欧洲电视网和X因子奖每个GPS追踪器中也有一张SIM卡。
跟踪器需要SIM卡才能通过移动数据与API通信:电话投票才艺表演中的电话投票是一种简单而有效的滥用方式。
许多知名度较高的节目都使用电话投票,例如欧洲电视网(Eurovision),X因子(X-Factor),严格舞蹈(Strictly Come Dancing)等,通常会有一个短拨号代码代表您想获胜的行为。
拨打一次即可计算您的投票数。
选票会受到影响并赢得演出吗?是!英国能通过这个赢得欧洲电视网吗?拥有一首好听的歌曲,可以通过观看SIM卡拨打电话将英国推向“ Televote”的顶端。
要投票支持英国,您需要在其他参加活动的国家之一中使用SIM。
请记住,也有“陪审团”投票,所以也许,也许吧。
这是Televote顶部的挪威:但是在评审团投票中只有18名:这些因素加在一起就意味着荷兰名列前茅。
X-Factor和使用100%观众投票的Strictly Come Dancing决赛更容易操纵。
工作的例子X-Factor UK 2018以12%的优势获胜。
实际的选民人数没有在2018年发布。
但是,在2010年,X-Factor确认了他们在整个系列投票中的票数:只有1,550万票。
该节目播出了10周,每周进行一次投票,最后一周进行3次投票。
假设每周的平均分红大约为120万张。
2010年的决赛仅赢了6%。
这意味着仅需72,000票即可赢得决赛。
尽管预计决赛将获得更多票数。
我们发现有4700万台可以触发通话的设备。
在信用用尽之前,每个人都可以拨打约10-20个保费率电话。
这意味着最多可以注入十亿张选票!电话服务的默认设置在英国的4个主要提供商(不包括MVNO)上,所有这些提供商均默认在非合同SIM卡上启用了付费线路。
只要您有信用,就可以付费投票。
我们认为,默认情况下阻止溢价数字是非常明智的,这样可以大大减轻这种攻击。
对于用户,我们强烈建议您阻止SIM卡上的优质电话(如果尚未安装)。
检测投票攻击这就是困难所在:投票攻击分布在数百万部电话中。
一个人如何确定哪个电话是合法的,哪个电话不是合法的?还有其他人利用吗?英国广播公司(BBC)报道,俄罗斯的语音小孩子在今年5月受到可疑的投票方式的影响。
目前尚不清楚这是怎么发生的,但怀疑是机器人。
由于攻击者使用连续号码拨打电话并从一个区域发送数千条SMS消息,因此检测到攻击。
最终导致结果被取消。
只需将呼叫或SMS传播到数百万部电话中,就不会发现任何模式。