雷锋网音讯,据外媒美国工夫 5 月 20 日报道,平安研讨人员发现,CalAmp(一家为多个知名零碎提供后端效劳的公司)运营的一台效劳器由于错误配置,黑客可借助该破绽接入账号数据,甚至直接接收相关车辆。
发现该成绩时,平安专家 Vangelis Stykas 和 George Lavdanis 正在搜索 Viper SmartStart 零碎中的平安破绽,这是一款让用户能近程启动、锁闭、解锁或定位车辆的设备,有了它,用户只需操作手机中的使用就能直接完成上述操作。
与其他挪动使用相似,这套零碎用了 SSL 和证书锁定(Certificate Pinning,已知其效劳器用上了硬编码)平安衔接来自动回绝那些提供虚伪 SSL 认证衔接的网站。
不过两位平安专家指出,该使用不但会衔接到 mysmartstart.com 的域名,还会衔接第三方域名(https://colt.calamp-ts.com/,即 Calamp.com Lender Outlook 效劳)。只需运用 Viper 使用生成的用户凭证,谁都能登陆控制台。
“该控制台看起来是 Calamp.com Lender Outlook 效劳的前端,我们试着用 Viper 生成的用户凭证登陆,竟然成功了。”平安专家 Stykas 在一篇博文中写道。“显然,这是那些拥有多个子账户和大批车辆需求控制公司的控制台。”
进一步测试后,研讨人员确认了一点,那就是这套零碎的入口还是平安的。不过,在评价中他们却发现,各种报告其实是来自另一台公用效劳器,它担任运转的是 tibco jasperreports 软件。
这还是两位专家第一次剖析这品种型的效劳器。移除一切参数后,他们发现,本人竟然以用户身份登陆了,虽然权限受限,但曾经可以接入许多报告了。
“我们不得不运转一切报告,并且发现前端基本就没有审核用户 ID,而是选择自动让其经过。不过,如今我们得从控制台提供 ID 作为输出项。当然,我们可以选择想要的恣意数字。”
一番研讨后他们发现,本人曾经可以接入一切车辆的一切报告了(包括地位记载),而且只需晓得了用户名,就能直接接入数据源(密码做了假装处置,所以无法导出)。同时,借助效劳器还能轻松复制和编辑现有报告。
“我们无法创立报告、AdHoc 无线网络或其它项目,不过我们能对现有内容停止复制粘贴和编辑,这也就意味着我们曾经大权在握。此外,我们还能在报告中参加恣意的 XSS 来窃取信息。当然,这是正派人士所不齿的。”上述专家说。
雷锋网 (大众号:雷锋网) 理解到,掌握了效劳器上的消费数据库后,研讨人员就能经过挪动使用接收用户账户。假如黑客晓得了某账户的密码(老密码),就能直接定位车辆并开车走人。
两位专家指出,这一破绽能够招致下列严重结果:
1. 黑客只需修正用户密码,就能直接解锁并开走车辆;
2. 拿到一切地位记载报告;
3. 在某人开车时直接关掉车辆引擎;
4. 近程操控开启引擎;
5. 拿到一切用户的数据;
6. 经过使用拿到总线信息;
7. 从衔接数据库拿到 IoT 设备的数据或重设密码。这也就意味着黑客手中能掌握千万种能够。
据悉,两位专家本月月初就将成绩反映给了 CalAmp,然后者在十天内就将成绩彻底处理。
雷锋网 Via. Security Affairs
。