Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Hackowanie sygnalizacji świetlnej w praktyce
Specjaliści z firmy IOActive wykonali ciekawe badania bezpieczeństwa bezprzewodowej komunikacji pomiędzy sensorami natężenia ruchu a skojarzonymi z nimi access pointami, które dalej przekazują dane do centrów sterowania ruchem ulicznym. Okazuje się że komunikacja ta…w zasadzie nie jest w żaden sposób zabezpieczona.
Dla tych, którzy od razu chcą zobaczyć całość w akcji – zachęcam do obejrzenia nieco sensacyjnego filmu (można dostrzec tam realne urządzenia / lokalizacje użyte do testów w USA) będącego promocją prezentacji na konferencji Infiltrate 2014:
Tym z kolei, którzy chcą poczytać o kilku szczegółach technicznych (wszystkie będą ujawnione dopiero na wspominanej konferencji Infiltrate), poza oryginalnym postem autora, polecam opracowanie z serwisu wired.
W skrócie, przy rozpoczęciu badań największym problemem było uzyskanie odpowiedniego sprzętu – access pointa, który przesyła dalej dane z czujników do systemu kierowania ruchem. Widoczny jest on na zdjęciu poniżej po lewej stronie:
Niby urządzenia te są sprzedawane tylko instytucjom rządowym, ale jak to w biznesie bywa – są pieniądze, jest sprzęt ;-) co trochę innymi słowy opisali redaktorzy wired:
Generally, the access points aren’t available to the public and are sold only to city governments, but Cerrudo talked his way into purchasing one by telling the vendor he needed a unit to test on behalf of one of his customers.
Posiadając access point, hacker (lub badacz bezpieczeństwa ;) Cesar Cerrudo, pokazał że komunikacja pomiędzy sensorami ruchu nie jest zabezpieczona w żaden sposób (można na nią dowolnie wpływać i ją podsłuchiwać), co zresztą z rozbrajającą szczerością przyznał producent:
The option for encrypting the over-the-air information was removed early in the product’s life cycle based on customer feedback.
Co można podsumować: klient nasz pan :-)
Po testach offline na realnym AP oraz sensorze, autor znaleziska wykonał również testy on-line (w USA) – tak aby potwierdzić swoje teorie. W ramach PoC zbudował nawet drona, który analizuje wspomnianą komunikację bezprzewodową. Całość, razem z kilkoma dodatkowymi szczegółami technicznymi można zobaczyć również na filmie tutaj.
Miejmy tylko nadzieję, że nasze systemy sterowania ruchem nie są aż tak zaawansowane ;) (tzn. podatne na manipulację) jak wersje z USA, Kanady, Francji, UK czy Australli – w tych krajach bowiem producent feralnego rozwiązania chwali się wdrożeniami.
–Michał Sajdak
Mam nadzieję ,że zrobisz posta o konferencji Infiltrate :)
Sweet :]
Polacy nie gęsi… no właśnie, nie gęsi? Mamy jakieś nasze urządzenia coby były tak wystawione na publikę? Może coś w transporcie publicznym? Fajnie poczytać o USA ale ich poziom oderwania od rzeczywistości nijak się ma do naszego. Chyba, że się mylę?
Rej miał na myśli, że mamy swój język i że polski to nie gęsi – czyli nie łaciński
U nas nikt nie dostrzeże problemu, dopóki on nie wystąpi i dla większości userów niebezpieczeństwo sieciowe to mit a poza tym perspektywa ułamkowej szansy, że padnie się ofiarą nie stanowi żadnego zagrożenia – są wyższe cele – np zarobki, ale wydać trochę na zabezpieczenie to już be.
To może ktoś by shackował sygnalizację w Warszawie i wreszcie ustawił w taki sposób, żeby nie trzeba było zatrzymywać się na każdych światłach na czewnonym…
No i to jest dobry przykład na to, że jednak czasem prosto=dobrze :)