Могут ли хакеры управлять светофорами на самом деле?

traffic-lights-hackers-01

После просмотра кинокартины «Ограбление по-итальянски» (The Italian Job), наверняка, каждому захотелось узнать, могут ли хакеры управлять светофорами на самом деле. Да к тому же делать это так ловко и эффектно.

По этому поводу было проведено исследование под руководством аргентинского исследователя по аспектам безопасности IOActive, Сезаром Серрудо.

По результатам этого исследования Сезар сделал вывод, что существует значительный риск перехвата и перенаправления сигнала, так как все сигналы светофоров в США в крупных мегаполисах передаются по беспроводным каналам связи.

Система состоит из магнитных датчиков, встроенных в дорожное покрытие. Все сигналы о движении транспорта и дорожной ситуации – в целом, передаются посредством беспроводных каналов связи. Также установлены ретрансляторы, которые в свою очередь передают информацию о сигналах светофора.

Датчики используют уникальный проприетарный протокол передачи данных, разработанный компанией Sensys Networks, который работает так же, как и сетевая технология Zigbee. Но отсутствие систем безопасности и основных средств защиты, таких как шифрование данных и проверка подлинности, позволяют третьим лицам выведать информацию и заменить ее ложными данными.

Так, уязвимые контроллеры VDS240 сетей беспроводной передачи данных  о перемещении транспортных средств, обнаружены в 40 городах США, включая Сан-Франциско, Лос-Анджелесе, Нью-Йорке и Вашингтоне, округ Колумбия, а также в девяти других странах. Несмотря на это,  злоумышленники могут контролировать трафик-сигналы непосредственно через датчики.

В результате исследования, проводимого указанной выше компанией, стало известно, что все данные о дорожной ситуации, которые передаются по беспроводным каналам не защищены. То есть отсутствует даже самое элементарное шифрование данных.

Кроме этого, прошивка датчиков не предусматривает цифровой подписи, поэтому хакеры могут открыть доступ к программному обеспечению системы. Чтобы перетянуть информацию на себя, хакеру достаточно иметь устройство с антенной, имеющее покрытие в диапазоне 150 – 1500 метров, передавая устройствам свои команды, а также меняя конфигурацию датчиков. При этом будет очень сложно обнаружить взлом системы.

Обновленное поколение датчиков Sensys Networks является решением вопроса о безопасности всей системы дорожного движения в целом. Со слов господина Серрудо известно, что такие датчики уже установлены в Сиэтле, Нью-Йорке и Вашингтоне, округ Колумбия и еще в сорока штатах. В данный момент датчики находятся в экспериментальной эксплуатации. Более чем 50000 подобных датчиков установлено в 10 странах, включая Великобританию, Китай, Австралию, Канаду и Францию.

Помимо мониторинга движения на перекрестках и на шоссе, датчики способны определять плотность трафика по количеству единиц транспортных средств, отслеживать движение транспортных средств, обнаруживать конкретный автомобиль в разных местах.

Беспроводные датчики работают на емких аккумуляторах, заряда которых может хватить более чем на десять лет. Эти датчики станут прогрессивной и надежной заменой старым видеосистемам контроля дорожной ситуации.

На основании договора с Вашингтоном, округ Колумбия, компания располагает более чем 1300 беспроводными датчиками, установленных по всему городу. Это позволяет собрать данные о скорости перемещения транспорта на каждой отдельной улице. Благодаря этому имеется достаточно информации для оптимизации дорожного движения, оперативного обнаружения аварийных ситуаций и их скорейшее разрешение. Также это позволит исключить возможные диверсии на дорогах во время передвижения президентского кортежа.

Чтобы взломать такой датчик, хакеру понадобится специализированное оборудование. Кроме того, нужно будет приобрести, для начала, точку доступа, стоимость которой составляет 4 тысячи долларов.

Как правило, эти точки доступа не доступны широкой общественности и продаются только городским властям.

Также хакеру необходимо понимание механизма действия программного обеспечения новых датчиков, знание нового протокола передачи данных и многое другое.

Компания добавила, что обновления микропрограммы для датчиков теперь шифруются с помощью алгоритма AES. Это означает, что хакеры не могут перехватить обновления по маршруту и анализировать их, чтобы определить механизм действия системы.

Дайте свою оценку данной статье


Поделитесь этой статьей со своими друзьями

Оставьте свой отзыв

Вы должны Войти, чтобы оставлять отзывы. Вы также можете войти через соцсеть: