FacebookTwitterLinkedIn

Infrastructura de transport dintr-o metropolă reprezintă un sistem foarte complicat, conținând diferite tipuri de senzori, camere video și sisteme inteligente de semaforizare. Toate informațiile strânse de aceste dispozitive sunt furnizate autorităților municipale și analizate în timp real. Pe baza acestor informații, pot fi luate decizii despre viitoare construcții de drumuri și se poate face planificarea infrastructurii de transport rutier. Dacă datele sunt compromise, pot surveni pierderi majore pentru un oraș.

Concret, în cazul în care se obține acces fraudulos la infrastructura de transport, se pot întâmpla următoarele:

  • Informațiile colectate de senzorii rutieri pot fi compromise, în încercarea de a le sabota sau de a le vinde unor terțe părți;
  • Modificarea, falsificarea sau chiar ștergerea unor date de importanță critică;
  • Distrugerea unor echipamente costisitoare;
  • Sabotarea muncii serviciilor autorității municipale.

Cercetarea expertului Kaspersky Lab a fost realizată în Moscova, asupra unei rețele de senzori rutieri care colectează informații din trafic, în special numărul de vehicule  de pe șosele, tipul lor și viteza medie. Informația este transferată către centrul de comandă al municipalității. Autoritățile responsabile cu fluidizarea traficului primesc informațiile și le folosesc pentru a actualiza o hartă a traficului rutier, în timp real. Harta, la rândul ei, ar putea ulterior să constituie o sursă de informații utile pentru construcția sistemului de drumuri sau pentru automatizarea sistemelor de control al semafoarelor.

Prima problemă de securitate descoperită de cercetător a fost numele companiei, tipărit pe cutia senzorilor. Această informație crucială l-a ajutat pe specialistul Kaspersky Lab să găsească mai multe informații online despre cum funcționează dispozitivul sau ce programe folosește. Cercetătorul a descoperit că programul folosit pentru a interacționa cu senzorul, ca și documentația tehnică, erau disponibile pe site-ul companiei. De fapt, documentația tehnică explica foarte clar ce comenzi pot fi date dispozitivului de un terț.

Mergând, pur și simplu, în apropierea dispozitivului, cercetătorul a reușit să-l acceseze prin Bluetooth pentru că nu era implementat nici un proces serios de autentificare. Oricine cu un dispozitiv cu Bluetooth și un program de aflare a parolelor prin încercarea a numeroase variante s-ar putea conecta la un senzor rutier în acest mod.

Folosind programul și documentația tehnică, cercetătorul a putut observa toate datele colectate de dispozitiv.  De asemenea, acesta a modificat modul în care doispzitivul colectează date: de exemplu, modificarea tipului de vehicul înregistrat, din mașină în camion, sau modificarea vitezei medii din trafic. Prin urmare, toae informațiile noi erau false și nu se aplicau nevoilor reale ale orașului.

„Fără datele colectate de acești senzori, analiza reală a traficului și reglările sistemului de transport urban nu ar fi posibile. Senzorii pot fi folosiți pe viitor pentru a crea un sistem de smafoare inteligente și pentru a decide ce șosele ar trebui construite și cum ar trebui organizat sau reorganizat traficul, în ce zone din oraș. Toate aceste probleme înseamnă că modul de funcționare a senzorilor și calitatea datelor colectate de aceștia ar trebui să fie corecte și stabile. Cercetarea noastră a arătat cât de ușor este să compomiți datele. Prin urmare, este esențial să reacționăm la aceste schimbări acum, pentru că, pe viitor, acest lucru ar putea afecta o parte mai mare din infrastructura unui oraș”, a spus Denis Legezo, security researcher, global research and analsy team, Kaspersky Lab.

Kaspersky Lab recomandă măsuri pentru a preveni un atac cibernetic împotriva dispozitivelor de transport dintr-un oraș, printre care:

  • Înlăturarea sau ascunderea numelui companiei de pe dispozitiv, pentru că acest lucru ar putea ajuta un atacator să găsească instrumente online pentru a ataca acel dispozitiv;
  • Schimbarea denumirii inițiale a dispozitivului și mascarea adreselor din mediul real ale companiei producătoare, dacă este posibil;
  • Folosirea autentificării în doi pași pe dispozitive care au conectivitate Bluetooth și protejarea lor cu parole solide;
  • Cooperarea cu cercetătorii în securitate pentru a descoperi și remedia vulnerabilitățile.