SinoTrack製GPSデバイス、デフォルトパスワードで遠隔車両制御の脆弱性

Security

記事本文(要約)

SinoTrackのGPSデバイスに2つのセキュリティ脆弱性が発見され、これにより攻撃者がリモートで接続車両の機能を操作したり、位置を追跡したりする可能性があります。アメリカのCISAは、これらの脆弱性を利用することで、未承認でデバイスのプロファイルにアクセスできると警告し、適切なバージョンについて注意喚起をしています。

具体的には、CVE-2025-5484(CVSSスコア8.3)はデフォルトパスワードと受信機に印字された識別子が原因で弱い認証となっているとされ、CVE-2025-5485(CVSSスコア8.6)は10桁以下の数値である識別子を使った認証の弱点が指摘されています。デバイスの識別子は、物理的にアクセスするか、公開されたウェブサイトの写真から取得可能です。

現時点では脆弱性に対する修正パッチはなく、ユーザーにはデフォルトパスワードの変更と識別子の隠蔽が推奨されています。識別子が映っている写真は削除または交換することが推奨されます。

※この要約はChatGPTを使用して生成されました。

公開日: Wed, 11 Jun 2025 15:58:00 +0530

Original URL: https://thehackernews.com/2025/06/sinotrack-gps-devices-vulnerable-to.html

詳細な技術情報

この分析では、SinoTrack GPSデバイスにおける2つのセキュリティ脆弱性について詳細に説明します。これらの脆弱性は、接続された車両の特定のリモート機能を制御し、場所を特定するために悪用される可能性があります。

CVE番号と脆弱性の仕組み

  1. CVE-2025-5484
  • CVSSスコア: 8.3
  • 脆弱性の仕組み: SinoTrackの中央デバイス管理インターフェースにおける弱い認証が問題です。これは、デフォルトのパスワードと、受信機に印刷された識別子をユーザー名として使用していることに起因します。
  1. CVE-2025-5485
  • CVSSスコア: 8.6
  • 脆弱性の仕組み: ウェブ管理インターフェースに認証するために使用されるユーザー名は、10桁以下の数値の識別子です。これにより、攻撃者が物理的なアクセスやインターネット上に公開された写真などから識別子を取得し、識別子を用いて攻撃を仕掛けることが可能になります。

攻撃手法

攻撃者は以下の手法でこれらの脆弱性を悪用する可能性があります。

  • デフォルトのパスワードと簡単に推測可能な識別子を使用してデバイス管理インターフェースにアクセスする。
  • 公開された画像や物理的アクセスを通じてデバイスの識別子を取得する。
  • 数字のインクリメントやデクリメント、またはランダムな数字列を用いて、潜在的なターゲットを列挙する。

潜在的な影響

  • 不正アクセスによって、接続された車両のリモート制御が可能になります。
  • 車両の位置情報を追跡される危険性があります。
  • 燃料ポンプの電源を切断するなど、車両の重要な機能へのアクセスが行われる可能性があります。
  • 車両やユーザーの機密情報が漏洩するリスクがあります。

推奨される対策

現在、これらの脆弱性を修正するための公式なパッチは存在しません。しかし、影響を軽減するために以下の対策が推奨されます:

  • デフォルトのパスワードを直ちに変更すること。
  • デバイス識別子を隠すための対策を講じること。
  • 例えば、識別子が表示されている写真を削除するか、隠すための手段をとる。
  • デバイスに関する情報をSNSやオークションサイトなどの公共の場に公開しないこと。
  • さらに、メーカーやオンラインリソースを通じてアップデートの情報を積極的に確認することが勧められます。