Passwords For 540,000 Car Tracking Devices Leaked Online
차량 추적 장치 회사인 SVR Tracking의 로그인 크리덴셜 50만개 이상이 온라인에 유출 돼, 개인 정보와 운전자 및 사업체의 차량 세부정보가 노출 되었습니다.
Kromtech Security Center는 활짝 열려있어 누구나 접근이 가능했던 잘못 설정 된 아마존 웹 서버 (AWS) S3 클라우드 스토리지 버킷이 SVR의 캐시를 가지고 있었던 것을 발견했습니다.
훔친 차량 기록(Stolen Vehicle Records)이라는 뜻의 SVR은 고객들이 차량에 물리적 추적 장치를 부착해 실시간으로 차량의 위치를 모니터링해, 고객이 차량을 도난 당한 경우 그들의 차량을 모니터링하고 찾아올 수 있도록 돕습니다.
유출 된 캐시에는 540,000건의 SVR 계정 및 이메일 주소, 패스워드, VIN(차량 식별 번호), GPS 기기들의 IMEI 번호와 같은 사용자의 차량 정보가 포함 되어 있었습니다.
또한 유출 된 패스워드는 SHA-1로 암호화 되어있었기 때문에 쉽게 해킹 될 수 있는 것으로 나타났습니다.
유출 된 데이터베이스는 339건의 로그를 포함하고 있었습니다. 여기에는 차량 상태 및 유지 관리 기록과 관련 된 사진 및 정보, SVR 추적 서비스를 사용하는 427곳의 대리점과 관련 된 정보가 포함 된 문서 등이 포함 되어 있었습니다.
또한 흥미롭게도, 유출 된 데이터베이스에는 추적 장치가 차량의 어디에 숨겨져 있는지에 대한 정확한 위치가 포함 되어 있었습니다.
SVR의 차량 추적 서비스는 차량이 지난 120일 동안 다녔던 모든 위치를 모니터링 하기 때문에, 누군가가 사용자의 크리덴셜을 손에 넣은 경우 인터넷이 연결 된 컴퓨터, 모바일 기기 등만 있으면 차량의 위치를 실시간으로 추적 가능함과 동시에 차량이 120일 동안 방문한 모든 위치의 세부 정보를 확인할 수 있는 것으로 나타났습니다.
결국, 공격자는 차량의 소유자를 알아낼 경우 차량을 훔치거나, 차량이 멀리 떨어져 있을 때 집을 터는 등의 행동을 할 수 있게 됩니다.
Kromtech는 해당 회사에 잘못 설정 된 AWS S3 클라우드 스토리지 버킷에 대해 경고했으며, 지금은 다시 안전하게 보호 된 상태입니다.
하지만 누구나 접근할 수 있었던 이 정보에 실제로 해커들이 접근했는지에 대한 여부는 아직 확인되지 않았습니다.
출처 :
http://thehackernews.com/2017/09/hacker-track-car.html
리눅스 악성코드, 해킹 된 IoT 기기들을 이용해 스팸 이메일 발송 (0) | 2017.09.27 |
---|---|
랜섬웨어냐, 와이퍼냐? RedBoot, 파일들을 암호화 하고 파티션 테이블까지 수정해 (0) | 2017.09.27 |
SambaBleed(CVE-2017-12163) 취약점 발견! (0) | 2017.09.25 |
고키보드(Go Keyboard), 사용자 개인정보 탈취 (1) | 2017.09.22 |
CCleaner 멀웨어, 거대 IT 기업들을 백도어에 감염 시켜 (0) | 2017.09.22 |
댓글 영역