يستهدف المتسللون أجهزة تتبع المركبات التي تم تطويرها لمنع سرقة المركبات بسبب نقاط الضعف الأمنية لديهم. يمكن لمدير عمليات Bitdefender Turkey Flame Akkoyunlu التسلل بسهولة إلى المتسللين إلى الموظفين الذين يشيرون إلى الجهاز الذي يعمل بنظام التحكم عن بعد ، ويمكن للقراصنة إيقاف المركبات أثناء التنقل ، كما يمكن لمالكي السيارات أيضًا الوصول إلى المعلومات الشخصية.
تشير الدراسات إلى أن أجهزة تتبع المركبات تساهم بشكل كبير في تقليل سرقة المركبات. في البلدان التي تكون فيها مثل هذه الأجهزة إلزامية ، تكون معدلات سرقة المركبات منخفضة تصل إلى 40٪. ومع ذلك ، أشار نظام Bitdefender إلى تجاهل ممارسات الأمان الأساسية للمطورين في تركيا ، مدير العمليات Flame Akkoyunlu ، والمتسللين لتتبع المركبات مثل هذه الأجهزة ، ويمكن استخدام الإنذارات لتعطيل المعلومات الشخصية أو سرقتها.
قراصنة يتسللون إلى أجهزة تتبع المركبات
تأتي أنظمة تتبع المركبات مع تطبيقات الهاتف المحمول التي تساعد أصحاب المركبات على تتبع مركباتهم في الوقت الفعلي. قام باحثون أمنيون من Pen Test Partners باختبار أداء وموثوقية بعض أجهزة تتبع المركبات المستخدمة في جميع أنحاء أوروبا. وفي النتائج التي توصلوا إليها، رأوا أنهم لم يتمكنوا من التحقق مما إذا كانت الأوامر المعطاة للجهاز تأتي من مصدر موثوق. وفي إشارة إلى أن المتسللين يمكنهم اختراق التطبيقات في هذه الحالة، والتي يمكن استخدامها للتأثير على آلاف المركبات، يشير أليف أكويونلو إلى أن المتسللين يمكنهم جعل السيارة غير متحركة وسط حركة المرور ويستحيل إعادة تشغيلها.
يمكنهم إيقاف آلاف المركبات في نفس الوقت
تعتمد أجهزة تتبع المركبات على مبدأ العمل بأمر خارجي. يجب أن تصدر الأوامر للمركبات من مالك السيارة أو مركز اتصال معتمد بناءً على طلب الشرطة. ومع ذلك ، فإن المتسلل الذي يتسلل إلى هذا النظام ويرسل أمرًا يمكنه إيقاف جميع المركبات التي تستخدم نفس جهاز تتبع المركبات أثناء التنقل. لتشغيل السيارة ، يجب تفكيك جهاز تتبع السيارة ماديًا.
يمكنهم الوصول إلى المعلومات الشخصية من خلال الأجهزة
يمكن أن يتم الكشف عن معلومات هوية العميل في أنظمة تتبع المركبات من قبل المتسللين الذين يصلون إلى التطبيق. يمكن للمتسللين، الذين يمكنهم تغيير عنوان البريد الإلكتروني لأي حساب مسجل في التطبيق، أيضًا بدء عملية إعادة تعيين كلمة المرور عن طريق إعادة توجيه التفاصيل التي يحصلون عليها إلى عناوينهم الخاصة. ويشير أليف أكويونلو إلى أن الوصول لتسجيل الدخول إلى السيارة ورقم هاتف جميع المستخدمين وسلطة التحكم في جميع الأجهزة المرتبطة بالجهاز، يشير إلى أن المتسللين الذين يراقبون المركبات والمستخدمين في الوقت الفعلي يمكن أن يتسببوا أيضًا في عواقب أكثر خطورة.
كن أول من يعلق