check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

54만대 차량 추적장치내 세부정보, 온라인에 유출 돼

유출 된 패스워드, SHA-1로 암호화 돼있었기 때문에 쉽게 해킹도 가능

길민권 기자 mkgil@dailysecu.com 2017년 10월 05일 목요일

CAR.jpg
차량 추적 장치 회사인 SVR Tracking의 로그인 크리덴셜 50만개 이상이 온라인에 유출 돼 개인 정보와 운전자 및 사업체의 차량 세부정보가 노출 되었다.

Kromtech Security Center는 활짝 열려있어 누구나 접근이 가능했던 잘못 설정 된 아마존 웹 서버 (AWS) S3 클라우드 스토리지 버킷이 SVR의 캐시를 가지고 있었던 것을 발견했다.

훔친 차량 기록(Stolen Vehicle Records)이라는 뜻의 SVR은 고객들이 차량에 물리적 추적 장치를 부착해 실시간으로 차량의 위치를 모니터링해, 고객이 차량을 도난 당한 경우 그들의 차량을 모니터링하고 찾아올 수 있도록 돕는다.

유출 된 캐시에는 54만건의 SVR 계정 및 이메일 주소, 패스워드, VIN(차량 식별 번호), GPS 기기들의 IMEI 번호와 같은 사용자의 차량 정보가 포함 되어 있었다.

또한 유출 된 패스워드는 SHA-1로 암호화 되어있었기 때문에 쉽게 해킹 될 수 있는 것으로 나타났다.

유출 된 데이터베이스는 339건의 로그를 포함하고 있었다. 여기에는 차량 상태 및 유지 관리 기록과 관련 된 사진 및 정보, SVR 추적 서비스를 사용하는 427곳의 대리점과 관련 된 정보가 포함 된 문서 등이 포함 되어 있었다.

또한 유출 된 데이터베이스에는 추적 장치가 차량의 어디에 숨겨져 있는지에 대한 정확한 위치가 포함되어 있었다.

SVR의 차량 추적 서비스는 차량이 지난 120일 동안 다녔던 모든 위치를 모니터링 하기 때문에, 누군가가 사용자의 크리덴셜을 손에 넣은 경우 인터넷이 연결 된 컴퓨터, 모바일 기기 등만 있으면 차량의 위치를 실시간으로 추적 가능함과 동시에 차량이 120일 동안 방문한 모든 위치의 세부 정보를 확인할 수 있는 것으로 나타났다.

결국, 공격자는 차량의 소유자를 알아낼 경우 차량을 훔치거나 차량이 멀리 떨어져 있을 때 집을 터는 등의 행동을 할 수 있어 2차 피해로 이어질 수 있는 상황이다.

Kromtech는 해당 회사에 잘못 설정 된 AWS S3 클라우드 스토리지 버킷에 대해 경고했으며, 지금은 다시 안전하게 보호 된 상태다.

한편 누구나 접근할 수 있었던 이 정보에 실제로 해커들이 접근했는지에 대한 여부는 아직 확인되지 않았다. [정보출처. 이스트시큐리티]

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록