В датчиках дорожного движения Москвы найдены уязвимости

11:52 20.04.2016

|   772 прочтения



Если столичные власти, к примеру, на основе скомпрометированной злоумышленниками информации будут принимать ошибочные решения о развитии дорожной инфраструктуры, городу может быть нанесен многомиллионный ущерб.

Злоумышленники могут легко получить доступ к датчикам дорожного движения в Москве и серьезно исказить собираемые ими данные, выяснили в «Лаборатории Касперского».

Датчики определяют количество машин разных габаритов в каждой из полос движения, измеряют их среднюю скорость и отдают собранные данные в единый операционный центр. На основе этой информации формируется карта загрузки основных магистралей столицы, которая раз в неделю обновляется на сайте Центра организации дорожного движения.

Если доступ к датчикам получат злоумышленники, они могут частично изменить статистику о дорожном движении, например, о категории транспортного средства или средней скорости движения на дороге, либо вывести из строя дорогостоящее оборудование. Задачу упрощает наличие логотипа компании-производителя непосредственно на датчиках, а также добавленные установщиками бирки. Это дает возможность найти на сайтах вендора или интеграторов документацию и даже готовое ПО для работы с устройствами. Техническая документация нередко содержит набор команд, которые в случае отсутствия надежной аутентификации могут отправлять сторонние пользователи.

Как правило, чтобы установить соединение с датчиком, использующим протокол Bluetooth, злоумышленнику достаточно подойти к устройству с ноутбуком, на котором включен Bluetooth-передатчик, и авторизоваться. Эксперимент показал, что дополнительной авторизации помимо стандартной для этого протокола не предусмотрено. После получения доступа к устройству можно, используя готовое ПО вендора, модифицировать прошивку датчика и изменять данные о трафике.

Для предотвращения кибератаки на транспортную ИТ-инфраструктуру компаниям-установщикам оборудования рекомендуется изменять установленные по умолчанию имена устройств и выбирать надежные пароли, а компаниям-производителям — отказаться от практики нанесения логотипов и названий на устройства, чтобы усложнить поиск инструментов для их взлома, и помимо стандартной аутентификации, предусмотренной в популярных протоколах, использовать дополнительную проверку пользователей, а также сотрудничать с экспертами по безопасности в вопросах поиска и исправления уязвимостей.


Теги: Информационная безопасность Лаборатория Касперского


На ту же тему: