-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Hackowanie sygnalizacji świetlnej w praktyce

30 kwietnia 2014, 17:49 | Aktualności | komentarzy 7

Specjaliści z firmy IOActive wykonali ciekawe badania bezpieczeństwa bezprzewodowej komunikacji pomiędzy sensorami natężenia ruchu a skojarzonymi z nimi access pointami, które dalej przekazują dane do centrów sterowania ruchem ulicznym. Okazuje się że komunikacja ta…w zasadzie nie jest w żaden sposób zabezpieczona.

Dla tych, którzy od razu chcą zobaczyć całość w akcji – zachęcam do obejrzenia nieco sensacyjnego filmu (można dostrzec tam realne urządzenia / lokalizacje użyte do testów w USA) będącego promocją prezentacji na konferencji Infiltrate 2014:

Tym z kolei, którzy chcą poczytać o kilku szczegółach technicznych (wszystkie będą ujawnione dopiero na wspominanej konferencji Infiltrate), poza oryginalnym postem autora, polecam opracowanie z serwisu wired.

W skrócie, przy rozpoczęciu badań największym problemem było uzyskanie odpowiedniego sprzętu – access pointa, który przesyła dalej dane z czujników do systemu kierowania ruchem. Widoczny jest on na zdjęciu poniżej po lewej stronie:

TSA

Za wired.com

Niby urządzenia te są sprzedawane tylko instytucjom rządowym, ale jak to w biznesie bywa – są pieniądze, jest sprzęt ;-) co trochę innymi słowy opisali redaktorzy wired:

Generally, the access points aren’t available to the public and are sold only to city governments, but Cerrudo talked his way into purchasing one by telling the vendor he needed a unit to test on behalf of one of his customers.

Posiadając access point, hacker (lub badacz bezpieczeństwa ;) Cesar Cerrudo, pokazał że komunikacja pomiędzy sensorami ruchu nie jest zabezpieczona w żaden sposób (można na nią dowolnie wpływać i ją podsłuchiwać), co zresztą z rozbrajającą szczerością przyznał producent:

The option for encrypting the over-the-air information was removed early in the product’s life cycle based on customer feedback.

Co można podsumować: klient nasz pan :-)

Po testach offline na realnym AP oraz sensorze, autor znaleziska wykonał również testy on-line (w USA) – tak aby potwierdzić swoje teorie. W ramach PoC zbudował nawet drona, który analizuje wspomnianą komunikację bezprzewodową. Całość, razem z kilkoma dodatkowymi szczegółami technicznymi można zobaczyć również na filmie tutaj.

Miejmy tylko nadzieję, że nasze systemy sterowania ruchem nie są aż tak zaawansowane ;) (tzn. podatne na manipulację) jak wersje z USA, Kanady, Francji, UK czy Australli – w tych krajach bowiem producent feralnego rozwiązania chwali się wdrożeniami.

–Michał Sajdak

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Chir00

    Mam nadzieję ,że zrobisz posta o konferencji Infiltrate :)

    Odpowiedz
  2. Damian

    Sweet :]

    Odpowiedz
  3. MateuszM

    Polacy nie gęsi… no właśnie, nie gęsi? Mamy jakieś nasze urządzenia coby były tak wystawione na publikę? Może coś w transporcie publicznym? Fajnie poczytać o USA ale ich poziom oderwania od rzeczywistości nijak się ma do naszego. Chyba, że się mylę?

    Odpowiedz
    • oi

      Rej miał na myśli, że mamy swój język i że polski to nie gęsi – czyli nie łaciński

      Odpowiedz
  4. Sławomir

    U nas nikt nie dostrzeże problemu, dopóki on nie wystąpi i dla większości userów niebezpieczeństwo sieciowe to mit a poza tym perspektywa ułamkowej szansy, że padnie się ofiarą nie stanowi żadnego zagrożenia – są wyższe cele – np zarobki, ale wydać trochę na zabezpieczenie to już be.

    Odpowiedz
  5. To może ktoś by shackował sygnalizację w Warszawie i wreszcie ustawił w taki sposób, żeby nie trzeba było zatrzymywać się na każdych światłach na czewnonym…

    Odpowiedz
  6. No i to jest dobry przykład na to, że jednak czasem prosto=dobrze :)

    Odpowiedz

Odpowiedz na Damian