现有交通信号系统存严重漏洞 , 黑客可轻易控制红绿灯
作者: 日期:2014年09月10日 阅:6,778

Traffic light

在电影《偷天换日》(The Italian Job)里有个情景, 莱尔通过入侵洛杉矶的交通信号系统, 控制红绿灯,来迫使运送金块的车在预定地点停车。 在最近的USENIX Security 2014上, 密歇根大学的一个研究团队发布了一份报告,他们发现,对于美国的一些城市交通信号控制系统来说, 要想破解并劫持也就是分分钟的事。

根据研究团队Alex Halderman指出, 由于信号灯的电子装置在通讯是基本没有任何安全检查, 利用笔记本和一些无线电广播设备, 在一英里外就可完成破解和劫持。
更为糟糕的是, 当研究团队联系到生产这些具有安全隐患的信号灯系统的制造商时,厂商告诉他们,这些产品是按照工业标准制造的, 而安全性并不包括在工业标准里。 因此, 厂商不打算做任何安全升级。

近年来, 信号灯系统从传统的机械式计数器逐渐变成由计算机控制。 信号灯控制系统的通讯也开始采用无线的方式连接到管理服务器上。 所有的信号灯系统由一个安全子系统叫做(故障管理单元, MMU)。 它把所有允许的信号灯状态次序以及每个状态的持续时间固定焊接在电路板上, 如果接收到一个命令要求进入一个危险状态,MMU就好闪红灯, 直到手工重置。

尽管让同一方向的交通灯同时显示红灯和绿灯是不可能的, 但是让交通灯一直显示红灯以导致交通堵塞还是可能做到的。

当然, 直接到交通灯控制盒里进行物理操作总是可行的, 但是, 密歇根的研究团队发现可以完全采用无线的方式进行入侵。 研究团队获得密歇根的交通管理部门的允许, 在一个控制了100个交通信号灯的区域进行了实验。

信号灯网络采用了混合的工业标准, 利用5.8GHz和900MHz进行无线通信。 5.8GHz的系统在点到点通信方面能够提供较高的数据传输率, 而900Mhz的信号则更适合在较多障碍物的环境下进行传输。

5.8GHz的系统较容易破解, 它采用基于802.11下的一个私有协议进行通信。 SSID能够被周围的计算机检测到,但是不能连接。不过, 一个笔记本电脑很容易伪造一个类似的无线电系统利用私有协议加入这个网络。 而在这个网络中, 数据包传输是不加密的。 研究团队发现用户名和密码还是缺省的出厂设置。 而利用用户名和密码, 研究团队可以入侵这个网络上的所有设备。

900MHz的系统破解起来稍微困难一些。 因为它采用了调频扩频技术以及一个私有通信协议进行通信。 不过,通过购买兼容的硬件可以解决这个问题。 而一旦进入无线覆盖的范围, 研究团队需要找到一个有效的ID来与网络中的设备进行通信。 幸运的是,这个ID的长度只有16bit, 利用暴力猜解几分钟就可以找到。 进入网络后, 研究人员需要破解中心控制器, 这个控制器运行的操作系统是VxWorks 5.5, 这个嵌入式系统存在一个漏洞, 通过调试服务可以完全控制这台机器。 系统漏洞已经出了补丁, 而这个网络中的控制器都没有打上补丁。 利用这个调试服务的漏洞, 黑客可以对RAM进行任意读写, 从而可以使得黑客可以控制信号灯。 而且,研究团队还发现他们可以直接利用FTP连接到控制器服务器上, 利用缺省用户名和密码进入服务器。 而缺省用户名和密码在生产商的网站上就可以找到。

而通过FTP进入了服务器后, 研究人员发现他们可以访问配置文件,重置信号灯的计时系统, 从而不用物理访问MMU就可以修改信号灯的闪灭时间。黑客们可以简单制造一个无线装置就让自己在驾车的时候一路绿灯。

和许多其他物联网系统一样, 现有的信号灯系统存在很多安全隐患。 现有的很多物联网的工业标准在设计的时候忽略了网络安全。 而物联网要真正起飞, 必须首先解决网络安全的问题。

具体报告可以在这里下载

[wpdm_file id=48]

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章