Filtran 500,000 contraseñas de dispositivos de rastreo de automóviles

Las credenciales de inicio de sesión de más de medio millón de registros pertenecientes a la compañía de dispositivos de seguimiento de vehículos SVR Tracking han sido filtrados en línea, exponiendo potencialmente los datos personales y los detalles de vehículos de los conductores y las empresas que utilizan su servicio.

Hace apenas dos días, se descubrió que Viacom expuso las claves de su reino en un servidor Amazon S3 no asegurado, y esta violación de datos es otro ejemplo de almacenamiento de datos confidenciales en un servidor de la nube mal configurado.

El Centro de Seguridad de Kromtech fue el primero en descubrir un servidor de almacenamiento en la nube Amazon Web Server (AWS) S3, totalmente abierto al público, que contenía una caché perteneciente a SVR que se dejó accesible públicamente por un periodo desconocido.

El servicio de Rastreo SVR permite a sus clientes rastrear sus vehículos en tiempo real mediante la colocación de un dispositivo de rastreo físico a los vehículos en un lugar discreto, por lo que sus clientes pueden monitorearlos y recuperarlos en caso de que sus vehículos sean robados.

La caché filtrada contenía detalles de aproximadamente 540,000 cuentas SVR, incluyendo direcciones de correo electrónico y contraseñas, así como datos de vehículos de los usuarios, como VIN (número de identificación del vehículo), números IMEI de dispositivos GPS, entre otros.

Las contraseñas filtradas fueron almacenadas usando SHA-1, una función criptográfica de hash débil de 20 años de antigüedad que fue diseñada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés), que se puede romper con facilidad.

La base de datos filtrada también expuso 339 registros que contenían fotografías y datos sobre el estado del vehículo y los registros de mantenimiento, junto con un documento con información sobre los 427 concesionarios que utilizan los servicios de seguimiento de SVR.

Curiosamente, la base de datos expuesta también contenía información acerca de dónde estaba oculta exactamente en el coche la unidad de rastreo físico.

Según Kromtech, el número total de dispositivos expuestos “podría ser mucho mayor dado el hecho de que muchos de los revendedores o clientes tenían un gran número de dispositivos para el seguimiento”.

Dado que el dispositivo de seguimiento de vehículos SVR monitorea un vehículo en cualquier lugar durante los últimos 120 días, cualquier persona con acceso a las credenciales de inicio de sesión de los usuarios de SVR podría rastrear un vehículo en tiempo real y crear un registro detallado de cada lugar que el vehículo ha visitado usando cualquier dispositivo conectado a Internet como un escritorio, un ordenador portátil, un teléfono móvil o una tableta.

Eventualmente, el atacante podría robar el vehículo o incluso robar una casa cuando saben que el dueño de un coche está fuera.

Kromtech responsable alertó a la compañía del servidor de almacenamiento en la nube AWS S3 mal configurado, que desde entonces se ha asegurado. Sin embargo, no está claro si los datos públicamente accesibles posiblemente fueron accedidos por hackers o no

 

to en Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies