倫敦和華盛頓特區發生騷亂。完全不同步的交通號誌引發事故,幽靈車穿過十字路口,整條道路的出入口完全被巨大的交通堵塞所堵塞……這不是羅蘭·艾默里奇新電影的宣傳片,而是塞薩爾想像的一個看似合理的電腦攻擊場景Cerrudo,IOActive 的安全研究員。他最近研究了一項新技術,該技術正開始真正為我們的「智慧城市」、我們的智慧互聯城市鋪平道路。他在今天於拉斯維加斯結束的 Defcon 22 會議上展示了他的研究結果。
其興趣的核心是 Sensys Networks 公司的交通檢測系統,該系統基於錫罐大小的傳感器的部署,直接埋在道路中,並透過專有通訊協定連接到射頻網路。它是如何運作的?這些小型設備每個都包含一個磁力計,可以測量其上方磁場的變化,從而使它們能夠精確地註意到汽車的通過。
如果我們在同一個地方(例如十字路口或道路)部署多個感測器,我們可以推斷有趣的數據,例如通行速度或交通密度。然後,中央接入點將所有這些數據傳輸到交通燈管理系統,該系統將使用這些數據來優化交通流量,例如透過修改交通燈的顯示時間。它一點也不愚蠢,根據製造商的說法,它比現在使用的磁感應環更簡單、更便宜。城市似乎很容易接受這次演講:幾年內,Sensys 已經交付了超過 20 萬個感測器,其中 1,300 個被運往華盛頓特區。
不幸的是,這個系統根本不安全。研究人員以迂迴的方式獲得了該系統的組件來對其進行剖析。在分析了交換並解碼了專有協議後,他做出了令人驚訝的觀察。「感測器和存取點之間的交換未加密,所有資料均以明文形式傳輸。此外,沒有身份驗證機制。任何人都可以插入感應器或接入點。後者也不驗證從中收集資料的感測器。他解釋道,引起了會議室的一陣大笑。對於任何駭客來說,如此缺乏安全性簡直令人震驚。
經過實際測量證明的漏洞
這些缺點也在實地得到了驗證。 Cesar Cerrudo 前往多個部署這些感測器的地點,他自己的接入點存放在背包中。他看到了所有的交換,理論上可以改變感測器和接入點的配置,或者更好的是注入虛假流量。攻擊場景很廣泛。當情況並非如此時,系統可以相信有汽車正在通過。您也可以新增或刪除虛擬感測器。而且,嘿,為什麼不使用能夠在感測器之間進行自我複製的惡意韌體來替換原始韌體。由於代碼沒有簽名,基礎設施運營商不可能知道他們的系統是否被感染。
另一個巨大之處是:Sensys 感測器能夠創建車輛的磁性特徵,每個車輛都會有自己的方式在經過時修改磁場。因此,只要在城市中安裝大量感測器,就可以追蹤汽車。該功能本身已經帶來了個人資料監控和保護的問題,但如果它也被駭客劫持,則可能會帶來災難性的後果。“例如,居心不良的人可能會識別出重要人物的汽車,並在下次經過時引爆炸彈”」 塞薩爾·塞魯多 (Cesar Cerrudo) 繼續說道,他有點偏執。「這一切都可以用很少的投資來完成。歸根結底,網路戰的成本並不是很高”,他總結道。
就 Sensys 而言,它會盡最大努力捍衛自己。因此,他首先會透過客戶不想要加密來解釋缺乏加密。在幾天前發布的新聞稿中,它解釋了為其軟體添加了針對資料注入和韌體下載的保護措施。但這就足夠了嗎?待續…
另請閱讀:
Black Hat 和 Defcon 會議的所有新聞在我們的特殊文件中