أنظمة تتبع المركبات

يستهدف قراصنة الإنترنت أنظمة تتبع المركبات
يستهدف قراصنة الإنترنت أنظمة تتبع المركبات

يستهدف المتسللون أجهزة تتبع المركبات التي تم تطويرها لمنع سرقة المركبات بسبب نقاط الضعف الأمنية لديهم. يمكن لمدير عمليات Bitdefender Turkey Flame Akkoyunlu التسلل بسهولة إلى المتسللين إلى الموظفين الذين يشيرون إلى الجهاز الذي يعمل بنظام التحكم عن بعد ، ويمكن للقراصنة إيقاف المركبات أثناء التنقل ، كما يمكن لمالكي السيارات أيضًا الوصول إلى المعلومات الشخصية.

تشير الدراسات إلى أن أجهزة تتبع المركبات تساهم بشكل كبير في تقليل سرقة المركبات. في البلدان التي تكون فيها مثل هذه الأجهزة إلزامية ، تكون معدلات سرقة المركبات منخفضة تصل إلى 40٪. ومع ذلك ، أشار نظام Bitdefender إلى تجاهل ممارسات الأمان الأساسية للمطورين في تركيا ، مدير العمليات Flame Akkoyunlu ، والمتسللين لتتبع المركبات مثل هذه الأجهزة ، ويمكن استخدام الإنذارات لتعطيل المعلومات الشخصية أو سرقتها.

قراصنة يتسللون إلى أجهزة تتبع المركبات

أنظمة تتبع المركبات هي الحقيقة zamيأتي مع تطبيقات الهاتف المحمول التي تساعده على مراقبة سياراته على الفور. اختبر باحثو الأمن في Pen Test Partners وظائف وموثوقية بعض أجهزة تتبع المركبات المستخدمة في جميع أنحاء أوروبا. في النتائج التي واجهوها ، وجدوا أنهم لا يستطيعون التحقق مما إذا كانت الأوامر المعطاة للجهاز جاءت من مصدر موثوق. وأشار أليف أكويونلو إلى أن بإمكان المتسللين التسلل إلى التطبيقات في مواجهة هذا الوضع ، والذي يمكن استخدامه للتأثير على آلاف المركبات ، ويشير إلى أن المتسللين يمكنهم تعطيل حركة السيارة وإعادة تشغيلها في وسط حركة المرور.

يمكنهم إيقاف آلاف المركبات في نفس الوقت

تعتمد أجهزة تتبع المركبات على مبدأ العمل بأمر خارجي. يجب أن تصدر الأوامر للمركبات من مالك السيارة أو مركز اتصال معتمد بناءً على طلب الشرطة. ومع ذلك ، فإن المتسلل الذي يتسلل إلى هذا النظام ويرسل أمرًا يمكنه إيقاف جميع المركبات التي تستخدم نفس جهاز تتبع المركبات أثناء التنقل. لتشغيل السيارة ، يجب تفكيك جهاز تتبع السيارة ماديًا.

يمكنهم الوصول إلى المعلومات الشخصية من خلال الأجهزة

يمكن فك تشفير معلومات تحديد هوية العميل في أنظمة تتبع المركبات عندما يصل المتسللون إلى التطبيق. يمكن للقراصنة ، الذين يمكنهم تغيير عنوان البريد الإلكتروني لأي حساب مسجل في التطبيق ، بدء عملية إعادة تعيين كلمة المرور عن طريق إرسال التفاصيل التي حصلوا عليها إلى عناوينهم الخاصة. وفي إشارة إلى إمكانية الوصول إلى السيارة ، يمكن لجميع المستخدمين الوصول إلى رقم الهاتف وسلطة التحكم في جميع الأجهزة المرتبطة بالجهاز ، قال أليف أكويونلو إن المركبات ومستخدميها حقيقيون. zamويقول إن المتسللين الذين يراقبونه على الفور يمكن أن يتسببوا في عواقب أكثر خطورة.

كن أول من يعلق

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني.


*