儿童智能手表爆高危漏洞 黑客能轻易追踪孩子
因一个定位追踪数据库的暴露,仅通过一部智能手机的精准定位数据,短短几分钟内,美国总统特朗普的一举一动就被完全锁定掌握。《纽约时报》在 12 月 20 日刊出的《如何追踪特朗普》一文,披露了这份重磅级数据库的存在,内含 1200 多万美国人、500 亿个定位信号,其中包括很多美国名人、政要的定位信息。
由此报道,位置数据的重要性可见一斑。试想一下,如果是你家孩子的实时定位信息被陌生人掌握,那该是多可怕的一件事?!
实际上,一旦带有定位追踪功能的儿童智能手表存在安全漏洞,这样的事情并不遥远。包括 Techcrunch、Pen Test Partners、Rapid7、Avast 等外媒和国外安全软件公司,近期相继曝出多家中国儿童智能手表供应商普遍存在安全防护漏洞问题,据估计,至少有 4700 万甚至更多数量的终端设备可能受此影响。
图 | 儿童智能手表(来源:Rapid7)
黑客基于这些安全漏洞不仅能检索或改变儿童的实时 GPS 位置,还可以给他们打电话和或悄悄监视孩子的活动范围,或者从不安全的云端捕获到基于设备的通话音频文件。
这给儿童智能产品市场敲响了一记警钟,本来想省心的你是否买到了不靠谱的儿童智能手表?
用户信息在什么环节被泄漏了?
具备定位追踪功能的儿童智能手表工作原理其实很简单,很多元器件在市面上十分常见且价格不贵。手表内的主板 SOC 模组集成了提供位置的 GPS 模块,以及向设备提供 GPRS 数据传输 + SMS 短信功能的 SIM 卡模块。
对儿童智能手表的 SIM 卡或物联网卡进行激活,绑定其他手机设备和 APP 程序后就能进行数据传输,家长在手机上打开相匹配的应用,就能实时得到孩子的位置信息。
图 | 定位基本原理(来源 Avast)
而常见的漏洞便是出现在设备联网之后各项涉及用户数据的交互环节,比如用户注册登陆过程、与设备关联的 Web 网页和管理站点、移动应用程序和云之间的通信量,以及 GPS 与云之间的 GPRS 通信量等。
图 | 智能手表 GPS 跟踪器的典型数据传输结构(来源 Avast)
安全软件公司 AVAST Software 通过检测 Shenzhen i365 Tech 产品相关的 Web 应用程序发现,所有的请求都是纯文本的标准 JSONAjax(一种轻量级的数据交换格式)请求,且所有请求都是未加密和明文的,传输信息附带指定的 ID 号和默认密码 123456,更值得关注的是黑客基于这些漏洞可以向设备发出指令,除了能获得 GPS 坐标,可能还有更 “黑” 的操作:
图 | Web 应用程序 Ajax 请求(来源 Avast)
比如可以让儿童智能手表拨打存储名单中的任意电话号码,一旦连接上,就可以监听到用户的语音数据,而用户却不知情;可以激发设备 SOS 模式,发送短信给所有号码,进而使用 SMS(短信服务)作为攻击矢量;甚至可以发送一个 URL 的更新固件允许在设备上安装新固件,植入一些木马程序。
图 | 登陆包和指令请求传输过程中的各类数据信息,涉及 ID、密码等用户敏感信息已打码(来源 Avast)
利用这些漏洞,黑客可以轻而易举地发动“MITM 攻击”(中间人攻击,一种间接的入侵攻击方式),通过把黑客控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,结合用于来回发送数据的不安全协议,黑客可以使用标准 IP 工具攻击捕获所有用户数据。
图 | 黑客攻击的方式(来源 Avast)
有用户调侃,对于这些劣质的儿童智能手表,定位不精准或许成了最大优点,最起码被黑客截取信息后,也不能准确找到孩子的位置和行踪。
三家被点名的中国公司
被外媒和安全公司披露存在安全漏洞的三家公司分别为 Thinkrace、Shenzhen i365 Tech、3G ELECTRONICS,经查证工商资料,三家都是深圳地区的科技电子企业。
Thinkrace 是深圳市尚锐科技有限公司,3G ELECTRONICS 是深圳市三基同创电子有限公司,而 Shenzhen i365 Tech 从其官网展示信息线索看,关联的公司主体或为深圳市叁创新科技有限公司和深圳市叁陆伍物联科技有限公司。
三家公司旗下都有一块相似的业务板块,即生产销售 GPS 跟踪器和智能穿戴,包括相关的软硬件开发解决方案,提供 OEM/ODM 服务,基于现成的产品技术方案,第三方经营者可以轻易地贴牌进行转卖销售,很多客户都在海外,包括北美和欧洲许多国家地区。
图 | 一种现成的儿童智能手表的产品开发方案(来源:3G ELECTRONICS)
Thinkrace 应该是三家公司中最大的一家。资料显示,该公司成立于 2006 年,专门从事智能穿戴设备、车联网等产品的设计、制造和整合行业解决方案,据悉每年能生产交付超过 300 万台物联网设备,还曾作为 2019 年世界夏季特奥会指定穿戴设备供应商。
而据 Techcrunch 报道,很多 Thinkrace 生产或贴牌转售的设备,背后都关联到一个不安全的云平台上。
Thinkrace 云平台的安全漏洞主要是因为云端 API 调用和加密的问题,没有采用 SSL 加密(一种为保护敏感数据在传送过程中的安全而设置的加密技术),暴露了一些密码和数据的明文传输漏洞,然后调用 API 的时候也没有做动态的校验。
关于安全漏洞问题,DeepTech 联系到 Thinkrace 公司负责人唐日新(RickTang)。他回应称,目前在自己公司管控范畴内的安全漏洞其实都已经进行了排查修复。
唐日新表示,现在的数据相关环节都已进行了加密和动态校验部署。比如采用了比较成熟的 Web API Token 方式,第三方想要调用数据需要申请一个 Token,且验证会有时间限制,对一些数据进行了安全保护的强化,如果验证超时则需要请求一个新的 Token 才能调用数据。
图 | 一款儿童智能手表的内部构造(来源:Pen Test Partners)
但这次安全漏洞的修复并不能完全覆盖所有 Thinkrace 之前生产的设备,原因是在云服务和软件开发层面,实际上有不少 Thinkrace 的第三方客户会自己去做开发,包括 APP、云服务和一些新增软件功能,Thinkrace 只提供了硬件设备的方案或产品制造,因此无法保障他们产品数据的安全性,这部分设备销售出去也不在其控制范围之内。
另外,世界各国对于信息数据安全的标准和要求不同,很多欧洲客户不仅是要求保证 API 和云服务的安全。比如欧盟目前实施的 GDPR 通用数据保护条例,包括 Google 和 Facebook 等科技巨头都会时常遭到诉讼,动辄要面临数十亿欧元的罚款,欧美地区的法规监管相对会更严格一点。
而数据安全漏洞不仅包括数据的传输环节,也涉及怎么使用数据,使用哪些类型的数据,使用数据的存活是多长时间,有没有向用户如实披露,用户能不能彻底清理数据,企业要用这些数据做什么事情等等,这些环节都存在用户数据被泄漏的风险。
“我们不能保证每个客户都能按照 GDPR 的标准去执行落实,但在欧洲,我们会尽量协助客户一起去做好数据安全系统的完善。”唐日新说。
DeepTech 也尝试联系 Shenzhen i365 Tech 和 3G ELECTRONICS 等询问其安全漏洞相关解决措施,截至发稿前尚未收到回应,其安全问题可能仍未得到有效解决。
产业链弊病仍难根除
据业内人士介绍,全球儿童智能手表大概有 90% 来自深圳,很多杂牌儿童智能手表的开发方案几乎没有什么技术门槛,堪称“地摊货”,尤其是在电子产品产业链完备的深圳地区,山寨小厂非常多,很多百元左右的智能手表硬件模块大多是由劣质甚至二手零件拼装,一只手表的成本最低只有十几元,背后的技术团队能力水平很低,数据安全根本无从谈起。
图 | 深圳市关于儿童智能手表的指导文件(来源:深圳市市场和质量监督管理委员会)
2018 年 5 月,深圳市消委会曾牵头编制发布《深圳市儿童智能手表标准化技术文件》团体标准,试图从产业链层面解决行业无标准、无监管以及山寨杂牌横行的乱象,文件里概括性提到了在终端、客户端、安全管理平台、数据传输等层面的信息安全要求,但关于这些安全要求细则怎么真正落实到相关企业,形成最好的治理效果仍需结合多种政策手段进行推进。
国内儿童智能手表目前只有极少品牌有实力配备完善的硬件、软件、ROM、云服务等高质量的运维开发团队,大部分杂牌儿童智能手表为了降低成本,都是使用的现成解决方案贴牌跑销量为主,包括手表的系统、APP 以及共用的服务器后台接入,如果源头厂商对安全性不够重视,下游市场必然安全漏洞百出,混乱一片。
对于企业来说,儿童智能手表虽然是儿童产品,但绝不能以糊弄小孩的心态来做,做儿童智能产品,反而需要实施更严格和完备的产品安全标准,来为孩子们真正撑起一把保护伞。