Hackerii pot manipula sistemele de trafic

Articol postat de:

Popular-Navigation-App-with-Bots-traffic Jam

Conform unui cercetător, sistemele de trafic de pe arterele majore din SUA pot fi manipulate pentru a schimba direcția vehiculelor, din cauza securității slabe.

Vulnerabilitatea nu țintește în mod direct semafoarele, ci senzorii încorporați în străzi care furnizează date sistemelor de control al traficului, susține Cesar Cerrudo, un cercetător de securitate pentru IoActiveSistemele wireless de detectare a vehiculelorSensys Networks VDS240, sunt instalate în 40 de orașe americane, inclusive San Francisco, Los Angeles și New York City, dar și în alte țări, scrie Wired.com .

Sistemul este compus din senzori magnetici plasați pe străzi, care oferă date despre fluxul traficului din jurul punctelor de acces, de unde sunt transmise informații dispozitivelor de semnalizare a traficului. Senzorii utilizează un protocol produs de Sensys, numit Sensys NanoPower Protocol, însă acestuia îi lipsește protecții de securitate fundamentale, precum criptare a datelor și autentificare, fapt care permite monitorizarea informațiilor sau, teoretic, înlocuirea acestora cu informații false.

Deși un atacator nu poate controla în mod direct semnalizările de trafic prin senzori, ar putea fi capabil să păcălească sistemele de control încât să considere că străzile aglomerate sunt libere sau că drumurile libere sunt pline cu mașini, determinând semnalele să răspundă în mod corespunzător, susține Cerrudo.

,, Comunicațiile realizate în text clar fără criptare sau mecanisme de securitate pot fi observate în timp ce sunt transmise, iar din această cauză, comunicațiile wireless de la și către dispozitive pot fi monitorizate și inițiate de atacatori, care le permit să trimită comenzi, date și să manipuleze dispozitivele”, a scris Cerrudo într-un raport trimis Departamentului American de Securitate Națională.

Vice-președintele Sensys Networks, Brian Fuller, a declarat că Departamentul este ,,mulțumit de sistem” și nu a avut mai multe de spus în legătură cu acest lucru. Cerrudo a realizat teste de teren pe senzori Sensys în Seattle, New York și Washington DC, pentru a dovedi că poate intercepta ușor datele care nu au fost criptate. Acesta a spus că nu ar fi dificil pentru cineva să folosească protocolul Sensys NanoPower pentru a începe un atac.

Pentru că senzorii nu au semnături digitale și accesul către aceștia nu este limitat la entități autorizate, un atacator poate schimba configurația acestora. Spre exemplu, un atacator ar putea reconfigura senzorii încorporați să comunice pe canale radio diferite față de cele ale punctelor de acces, fapt care ar tăia legătura wireless dintre ele. Cerrudo susține că ar fi foarte dificil ca un senzor compromis să fie detectat.

Deși un hacker ar trebui să fie aproape de un senzor pentru a reuși un atac, un transmițător wireless de dimensiunea unui stick USB este suficient pentru interceptarea datelor de la 45 de metri. Acea distanță ar putea fi extinsă la 457 de metri prin folosirea unei antene puternice, oferind posibilitatea alterării datelor de pe un acoperiș din apropiere sau prin intermediul unei drone care survolează în apropiere.

Cerruda a testat posibilitatea din urmă  utilizând o dronă proprie cu care a trimis date false unui punct de acces Sensys. Acesta a fost capabil să trimită date de la mai mult de 182 de metri în aer, însă crede că este posibil să facă acest lucru de la 1,6 km cu o antenă puternică.

Deși sistemele ar putea avea reglări manuale și controale secundare care ar putea fi folosite pentru rezolvarea problemelor, Cerruda a spus că un atacator ar putea crea fără probleme blocaje de trafic și alte probleme înainte ca cineva să observe și să acționeze.  ,,Aceste probleme pot cauza accidente reale, chiar și mortale, prin coliziunea automobilelor sau blocarea ambulanțelor, pompierilor sau mașinilor de poliție care răspund la apeluri de urgență”, a spus Cerruda.

Sursa foto: www.thehackernews.com
Sursa articolului: www.securityportal.ro



Add Comment Register



Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *


*

Poți folosi aceste etichete HTML și atribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>