Исследователи Rapid7 нашли множество багов в TrackR Bravo и других трекерах
В настоящее время становятся все популярней небольшие IoT-устройства, которые обычно смахивают на крошечную плоскую таблетку. Приборы предназначены для отслеживания других вещей (сумки, ключи и т.п.). Для работы обычно используется Bluetooth и GPS.
Эксперты компании Rapid7 в этом году занялись изучением этого дела очень серьезно, детально изучив работу нескольких самых продвинутых устройств: TrackR Bravo (фирма Track), iTrack Easy(компания KKMCM) и Nut (Zizai Tech). Все представленные трекеры функционируют в тандеме с мобильными устройствами (поддерживаются системы Android и iOS), на которые и передается информация о положении предмета. О наличии опасных уязвимостей в различных IoT-устройствах СМИ сообщают довольно часто, этот случай не стал исключением – эксперты обнаружили внушительный набор новых уязвимостей.
В алгоритме работы TrackR Bravo было выявлено всего четыре, но очень серьезные проблемы. Программа для iOS допускает неавторизованный доступ с GPS-данным, синхронизирует устройства без надлежащей аутентификации, а также хранит пароли для доступа к аккаунтам в «облаке» в формате стандартного текста.
Эксперт в этой области Ильдар Шарипов уверяет, что у злоумышленников фактически есть возможность получить доступ к информации при помощи обычного обозревателя.
У маячков iTrack Easy нашли пять разных уязвимостей. На близком расстоянии можно осуществить атаку через Bluetooth, что позволяет незаметно похитить tracking ID устройства (адрес BLE MAC). Данную информацию теоретически можно использовать для создания дублирующих аккаунтов. Злоумышленник не только получит полный доступ к личной информации с чипа GPS, но и сможет без аутентификации подменить их. Более того, данные устройства не используют cookies для защиты сессий легитимных пользователей. Это позволяет взломать аккаунт при помощи атаки «человек посередине». Клиент для iPad использует для хранения паролей технологию Base64 (по сути, это обычный текст).
Трекеры Nut имеют аналогичные проблемы, хотя эксперты нашли только три уязвимости. Утилита для iPad хранит все пароли в открытом виде в файле cache.db, а также допускает копирование токенов сессий (они содержаться непосредственно в URL). Используя схему «человек посередине», злоумышленники могут похитить данные и взломать учетную запись. Устройства данного производителя также допускают сопряжение с другими устройствами по Bluetooth-каналу без надежной аутентификации.