Хакеры из компании IOActive Labs Research изучили, как работают современные системы управления автомобильным движением — и обращают внимание на крайне низкую защиту от постороннего вмешательства. Такие «умные» системы установлены во многих густонаселенных районах США, Франции, Австралии, Китая и других стран. Общее количество уязвимых устройств — более 50 000.

Описанные уязвимости позволяют кому угодно генерировать фальшивые данные от сенсоров, с которых информация поступает в центр управления. На основании этой информации обновляются информационные табло вдоль магистралей. Водители видят, какие дороги свободнее, и направляются по ним. Если сведения ложные, то многие машины можно направить в общую «точку сбора».

Проблема в том, что сенсоры в дорожном полотне передают информацию по радиосвязи, используя проприетарный протокол без всякого шифрования данных. В частности, уязвимы сенсоры производства Sensys Networks, которые повсеместно используются в США и других странах. Беспроводная точка доступа Sensys Networks VDS240 (802.15.4), установленная на беспилотник, собирает данные с расстояния до нескольких километров, может изменять информацию и передавать произвольные команды на устройства. Вплоть до модификации прошивки сенсоров, которая не защищена цифровой подписью. То есть с беспилотника можно фиктивно «очистить» некоторые улицы от автомобилей или «загрузить» таким же фиктивным трафиком другие улицы.

Точка доступа Sensys Networks VDS240 (слева) и сенсор из дорожного полотна (справа)

Технические подробности проникновения в системы управления автомобильным трафиком огласят на хакерской конференции Infiltrate 2014 через несколько недель. Компанию Sensys Networks уведомили об уязвимостях несколько раз с июля 2013 года, но одну из уязвимостей производитель не счел серьезной, а относительно другой сказал, что в новой версии все исправлено. В общем, сейчас авторы исследования могут с чистой совестью публиковать инструкцию по взлому.



Оставить мнение