热门搜索词

热门文章

  • [公告]10月24日云安全控制台升级公告

    为了给您更好的网站使用体验, 云安全平台对威胁情报功能进行升级更新,具体更新内容如下: 1、增加IP聚合查询功能,该功能支持查询输入IP是否在当前用户配置IP黑白名单中、查询IP是否在协同防御IP库中、查询IP是否在智脑威胁IP情报中 2、原协同防御情报查询功能移除

  • [公告]11月01日大连电信机房割接通知

    接辽宁电信通知,将于北京时间2025-11-01 00:00至2025-11-01 07:00对大连电信机房进行割接维护,涉及 IP段 42.202.155.128/25、240e:90d:1101:4703::/96。

  • [公告]10月29日成都移动机房割接通知

    接四川移动运营商通知,将于北京时间2025-10-29 00:00至2025-10-29 05:00对成都移动机房进行割接维护,涉及 IP段112.45.27.128/25 、2409:8c62:e10:8:0:2::/96。

关注知道创宇云防御

获取最新安全动态

黑客掌控数万个iTrack和ProTrack账号 甚至可远程关闭汽车引擎

来源:cnBeta.COM 2019.04.25

援引外媒Motherboard报道,一名黑客成功入侵了两款GPS定位追踪应用,从而允许让他监控数万辆汽车的位置,甚至能够关闭部分汽车的引擎。这名叫做L&M的黑客成功入侵了7000多个iTrack账号以及超过20,000个ProTrack账户,这两款应用被用于监控和管理车队的。该黑客可以跟踪南非,摩洛哥,印度和菲律宾等少数国家的车辆。

图片来自于 Pxherre

根据部分GPS定位追踪设备厂商的设定,如果车辆停靠或者车速低于每小时12英里就可以进行远程关闭汽车引擎,而黑客在成功入侵之后可以操控擅自关闭这些汽车引擎。通过对ProTrack和iTrack的Android应用程序进行逆向工程,L&M表示所有客户在注册时都会获得默认密码123456。

随后他使用应用的API强行调取了数百万用户名称,然后使用定制的脚本使用这些用户名和默认秘密进行登陆。这允许他控制了数万个使用默认密码的账号,并提取了相关信息。

根据L&M提交给Motherboard的用户数据样本来看,黑客从ProTrack和iTrack客户那里搜集了大量信息,包括他们所使用的GPS跟踪设备的名称、型号、设备的唯一ID号(技术上称为IMEI号码);用户名,真实姓名,电话号码,电子邮件地址和物理地址。

L&M表示他的攻击目标是公司,而不是客户。正是这些公司的疏忽导致客户存在安全风险,它们只是想要牟利,而并不想要保护他们的客户。L&M表示:“我绝对可以在全球范围内造成大规模的交通事故。我已经控制了上万辆汽车,只要我点击我就可以关闭他们的汽车引擎。”但是L&M表示从未关闭过汽车引擎,因为他认为这样太危险了。

虽然黑客没有证明他能够关闭汽车引擎,但是Concox(ProTrack GPS和iTrack的GPS设备制造商之一)的发言人向Motherboard确认如果车辆低于每小时20公里(大约每小时12英里),可以远程关闭汽车引擎。根据黑客提供的截图,这些应用程序具有“停止引擎”的功能。

售前支持

400-161-0866