{"id":199300,"date":"2018-01-04T01:14:00","date_gmt":"2018-01-04T00:14:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199300"},"modified":"2022-04-05T05:39:03","modified_gmt":"2022-04-05T03:39:03","slug":"trackmageddon-die-gps-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/04\/trackmageddon-die-gps-sicherheitslcke\/","title":{"rendered":"Trackmageddon: Die GPS-Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In den GPS-Positions-Tracking-Diensten gibt es Sicherheitsl\u00fccken, wodurch sich Nutzerdaten in Software abfischen lassen. Hier ein paar Informationen zum Thema.<\/p>\n<p><!--more--><\/p>\n<h2>GPS-Tracking-Dienste sammeln Daten \u2026<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/51b4506602c74c4dbf45302e9871fc50\" alt=\"\" width=\"1\" height=\"1\" \/>Bei GPS-Tracking-Diensten handelt es sich um Basisdatenbanken, die Geolokalisierungsdaten von intelligenten GPS-f\u00e4higen Ger\u00e4ten (Haustier-, Kinder-, Fitness- oder Fahrzeugtracker etc.) sammeln. Gelingt es Dritten auf diese Daten unbefugt zuzugreifen, kann er praktisch den Tr\u00e4ger des GPS-Trackers \u00fcberwachen.<\/p>\n<p><img decoding=\"async\" title=\"GPS-Tracking\" src=\"https:\/\/i.imgur.com\/OfSM1RA.jpg\" alt=\"GPS-Tracking\" \/><br \/>\n(Quelle: Pexels \/<a href=\"https:\/\/www.pexels.com\/de\/foto\/alpin-draussen-eis-fahrte-357902\/\" target=\"_blank\" rel=\"noopener\">Pixabay<\/a> CC0 Lizenz)<\/p>\n<p>Die Daten werden ger\u00e4tebezogen gesammelt und in der Datenbank gespeichert. Produkthersteller nutzen diese Dienste als Drop-in-L\u00f6sungen f\u00fcr ihre Smart Devices und k\u00f6nnen so eine GPS-Tracking-Funktion f\u00fcr die Software-Suite ihres Produkts unterst\u00fctzen.<\/p>\n<h2>\u2026 und haben Sicherheitsl\u00fccken<\/h2>\n<p>Die Sicherheitsforscher Vangelis Stykas und Michael Gruhn haben nun einen Bericht \u00fcber eine Reihe von Schwachstellen ver\u00f6ffentlicht. Unter dem Begriff \"Trackmageddon\" beschreiben sie mehrere Schwachstellen in GPS- und Ortungsdiensten.<\/p>\n<p>Die beiden Forscher argumentieren, dass ein Angreifer diese Fehler, nutzen k\u00f6nnte, um Geolokalisierungsdaten von den Nutzern dieser Dienste zu sammeln. Das reicht von leicht zu erratenden Standardkennw\u00f6rtern bis hin zu exponierten Ordnern, von ungesicherten API-Endpunkten, bis hin zu unsicheren IDOR-Fehlern (Direct Object Reference).<\/p>\n<p>Stykas und Gruhn geben an, dass ein Angreifer die Trackmageddon-Schwachstellen nutzen kann, um Daten wie GPS-Koordinaten, Telefonnummern, Ger\u00e4tedaten (IMEI, Seriennummer, etc.) und m\u00f6glicherweise pers\u00f6nliche Daten zu extrahieren &#8211; je nach Tracking-Service und Ger\u00e4tekonfiguration.<\/p>\n<h2>100+ Tracking-Dienste k\u00f6nnen keine Fehler beheben<\/h2>\n<p>Die beiden haben in den letzten Monaten versucht, die betroffenen Tracking-Dienste zu erreichen. Aber der Erfolg war mickrig: Nur vier Dienste haben Fixes zum Schlie\u00dfen der Datenlecks implementiert. In vielen F\u00e4llen verf\u00fcgten diese Tracking-Dienste \u00fcber keinerlei Kontaktinformationen auf ihren Websites, was eine private Offenlegung einer Sicherheitsl\u00fccke nahezu unm\u00f6glich machte.<\/p>\n<p>Das Forschungsteam sagte, sie st\u00fcnden vor einem moralischen Dilemma, als es darum ging, die Trackmageddon-Fehler aufzudecken. Unter allgemeinen Umst\u00e4nden h\u00e4tten sie den Unternehmen mehr Zeit gelassen, um diese Probleme zu beheben, aber sie sagten, dass sie mit ihrer Forschung an die \u00d6ffentlichkeit gingen, weil diese Dienste aktiv sensible Kundeninformationen durchsickerten.<\/p>\n<p>\"Unser moralisches Dilemma war, dass Benutzer ihre Ortsdaten nicht l\u00f6schen k\u00f6nnen. Das kann nur ein Anbieter\", sagte Gruhn Bleeping Computer, die dar\u00fcber berichteten. \"Wir haben das ver\u00f6ffentlicht, weil wir das Risiko, das von Angreifern beim Extrahieren von Live-Standortdaten ausgeht (d.h. ein Angreifer, der wei\u00df, wo Sie sich gerade befinden, wenn Sie das Ger\u00e4t verwenden), als weitaus h\u00f6her eingestuft haben als das Risiko, das von einem Angreifer ausgeht, der wei\u00df, wo Sie in der Vergangenheit waren. So k\u00f6nnen sich die Anwender jetzt vor den weitaus schlimmeren Angriffen sch\u00fctzen, indem sie die Ger\u00e4te nicht benutzen, auch wenn dies bedeutet, dass die Schwachstelle in der Standorterfassung offen bleibt, weil die Hersteller diese L\u00fccke nicht beheben.\"<\/p>\n<h2>Liste der betroffenen Dienste<\/h2>\n<p>Die Sicherheitsforscher haben eine Liste der Dienste ver\u00f6ffentlicht, die die Fehler behoben haben oder behoben haben k\u00f6nnten, sowie eine Liste von Diensten, die immer noch Daten unsicher erfassen.<\/p>\n<p><a href=\"https:\/\/0x0.li\/trackmageddon\/\" target=\"_blank\" rel=\"noopener\">Trackmageddon-Homepage<\/a><br \/>\n<a href=\"https:\/\/0x0.li\/trackmageddon\/0x0-20171222-gpsui.net.html\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a><\/p>\n<p>Zudem gibt es eine Liste der <a href=\"https:\/\/0x0.li\/trackmageddon\/0x0-20180102-gpsgate.html\" target=\"_blank\" rel=\"noopener\">betroffenen Ger\u00e4te<\/a>. Der Proof-of-Concept-Code f\u00fcr die Ausnutzung der Fehler wurde \u00fcberarbeitet, um jegliche Versuche von Cyber-Stalking zu verhindern. Die Forscher glauben auch, dass die meisten der angreifbaren Tracking-Dienste eine anf\u00e4llige Version der <a href=\"http:\/\/www.thinkrace.com\/\" target=\"_blank\" rel=\"noopener\">ThinkRace Ortungssoftware<\/a> verwenden. Diese wurde von vielen Entwicklern \u00fcbernommen und integriert. Stykas und Gruhn haben die ThinkRace-Entwickler informiert, worauf diese Patches bereitstellten. Aber diese m\u00fcssen wohl in die Produkte integriert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den GPS-Positions-Tracking-Diensten gibt es Sicherheitsl\u00fccken, wodurch sich Nutzerdaten in Software abfischen lassen. Hier ein paar Informationen zum Thema.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[6738,4328],"class_list":["post-199300","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-gps","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199300"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199300\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}