De Real-time locatie-gegevens voor meer dan 11.000 Indiase bussen links blootgesteld online

0
120

Nul

Real-time GPS coördinaten voor meer dan 11.000 bussen in India, zijn er links bloot op het internet voor meer dan drie weken.

De gegevens gelekt via een ElasticSearch server die is aangesloten op het internet zonder een wachtwoord, volgens de security-onderzoeker Justin Paine, die deelde zijn bevindingen met ZDNet.

De server opgenomen gegevens geaggregeerd uit 27 Indiase staatsbedrijf vervoer agentschappen en opgenomen nauwkeurige, real-time GPS-coördinaten en route-informatie van de bussen in alle India, actief op zowel inter-als intra-stad routes.

Real-time map of Indian buses

Afbeelding: Justin Paine

Voor bussen, wordt de server meestal opgenomen details, zoals kenteken, start-stop-stations, de naam van de route en GPS-coördinaten.

De verzamelde gegevens zijn verschillend voor elk transport agency, en in sommige gevallen ook details opgenomen over forenzen, zoals gebruikersnamen en e-mails.

“In sommige gevallen, het gebruikersnaam veld bleek te zijn gevuld met een door de gebruiker verstrekte gebruikersnaam, maar in andere gevallen heeft de gebruiker volledige naam,” Paine vertelde ZDNet. “Sommige instanties ook bleek het inloggen van de gebruiker e-mail adres.”

Bus info exposed online

Afbeelding: Justin Paine

Bus info left exposed online

Afbeelding: Justin Paine

“Ik was niet in staat om te bepalen hoeveel unieke gebruikers hun informatie blootgesteld, omdat ik niet wil uitvoeren zoals een resource-intensieve query op iemand anders aan de server” de onderzoeker zei toen ZDNet vroeg over een schatting over het aantal gebruikers die hun gegevens online.

Paine vertelde ZDNet ontdekt hij de server met behulp van zoekmachines op het internet aangesloten apparaten, zoals Shodan en Censys, op 5 December.

“Ik kan bevestigen dat de server toegankelijk is zo ver terug als ten minste 30 November 2018,” zei hij. “Het is onduidelijk hoe lang de server was blootgesteld [vóór die datum] wel.”

Onduidelijk is wie de eigenaar van de server

De onderzoeker zei dat, ondanks zijn inspanningen, hij was niet in staat om te bepalen wie eigenaar is van de server lekt al deze informatie. Echter, Paine zei dat na contact met India ‘ s CERT team, de server was uiteindelijk vastgezet op December 22, hoewel CERT India vertegenwoordigers weigerde te onthullen wie de server behoorde.

“Ik zal de belangrijke valkuil waar ik weet het niet zeker, maar het lijkt zeer waarschijnlijk dat deze gegevens worden verzameld door een type van de overheid entitiy,” de onderzoeker vertelde ons op.

Volgens Paine, de blootgestelde server opgenomen gegevens geaggregeerd uit de volgende vervoer agentschappen:

    ACTSL — Stad Allahabad Transport Services Ltd.AICTSL — Atal Stad Indore Vervoer LimitedAMCTSL — Agra-Mathura Stad Vervoer LtdBCLL — Bhopal City Link LimitedBMTC — Bangalore Metropolitan Transport CorporationBSRTC — Bihar State Road Transport CorporationC-TYPE — ??WTCB — Calcutta Staat Transport CorporationCTU — Chandigarh Vervoer UndertakingDTC — van de Delhi Transport CorporationHOHO — Hop-On-Hop-Off Sightseeing Bus, Govt. van DelhiIBUS — Indore Bus Rapid Transit SystemJCBS — Gezamenlijke Raad van Bus SyndicateJCTSL — de Stad Jaipur Vervoer LimitedKCTSL — Stad Kanpur Vervoer LimitedKMRL — Kochi Metro Rail LimitedKP — ??LCTSL — Stad Lucknow Vervoer LtdLNT — Lukshmi Narayan TravelsMCTSL — Meerut Stad Vervoer LimitedMINIBUS — ??NMPL — Nagpur Mahanagar Parivahan LimitedTMT — Thane Gemeentelijke TransportUCTSL — Stad Ujjain Vervoer LimitedUPSRTC — Uttar Pradesh State Road Transport CorporationVVMT — Vasai Virar Gemeentelijk Vervoer

Daarnaast is de server ook gegevens bevat van een 27 agentschap –KMRL, Kochi Metro Rail Beperkt– dat bijgehouden metro ‘ s in plaats van bussen.

Wanneer ZDNet geprobeerd om het identificeren van de bron van het lek met de hulp van een lokale journalist, dingen waren niet zo duidelijk als we hoopten. Het wassen van de lokale pers, er zijn talloze mededelingen over zowel de particuliere bedrijven en overheidsinstellingen over de uitvoering van de bus tracking systemen [1, 2, 3, 4], en er lijkt niet een verbinding tussen deze entiteiten. Momenteel, het mysterie blijft.

Er zijn verschillende redenen waarom dit lek is heel zorgwekkend. Voor starters, het lekken van gebruikersnamen en e-mails zou de tracking van bepaalde individuen als ze zich te verplaatsen in een stad. Ten tweede, is er ook de ergernis van het hebben van de gelekte e-mails toegevoegd om spam lijsten. Ten derde, India is nog steeds een land waar de terroristische aanslagen gebeuren op een jaarlijkse basis, en lekkende bus real-time route-informatie zou zeker helpen dreigingen fine-tunen aanval plannen voor maximale schade van tevoren.

Dit incident is slechts de laatste in een reeks van lekken van gegevens veroorzaakt door bedrijven niet in hun ElasticSearch servers correct. Andere bedrijven die zijn blootgesteld gebruiker gegevens via ElasticSearch servers voorzien van Sky-Brasil (32 miljoen abonnees), de braziliaanse Federatie van de Industrieën van de Staat São Paulo (34,8 miljoen gebruikers), FitMetrix (35 miljoen gebruikers), en een-nog-niet-geïdentificeerde data analytics bedrijf (57 miljoen burgers van de VS en 26 miljoen bedrijven).

Meer data breach dekking:

Hackers stelen van persoonlijke informatie van 1.000 Noord-koreaanse overlopers’Town van Salem’ spel lijdt inbreuk op gegevens bloot 7,6 miljoen gebruikers detailsData van 2,4 miljoen Vervagen wachtwoord manager-gebruikers kwetsbaar onlineMarriott zegt minder dan 383 miljoen gasten beïnvloed door de niet-nakoming, niet 500 miljoen
Nokia ontkent lekken interne referenties in de server snafuHacker steelt 10 jaar ter waarde van gegevens uit San Diego school districtFirefox waarschuwt als de website die u bezoekt geleden een data inbreuk CNET
Marriott onthult inbreuk op gegevens die van invloed 500 miljoen hotelgasten TechRepublic

Verwante Onderwerpen:

De Regering – Azië

Beveiliging TV

Data Management

CXO

Datacenters

0