Kaspersky Lab: vulnerabilità nei sistemi smart di monitoraggio del traffico

Se si riuscissero a violare i sistemi di sicurezza dei sensori per il monitoraggio del traffico dei centri urbani, si potrebbero utilizzare le informazioni ottenute per sabotare il sistema con gravi conseguenze per tutti. Questo è quanto emerge da uno studio condotto da un esperto del Global Research & Analysis Team (GReAT) di Kaspersky Lab, che ha effettuato una ricerca su alcuni sensori stradali che raccolgono informazioni sul flusso del traffico cittadino. La scoperta è che attraverso una connessione bluetooth e con un minimo di esperienza è possibile violarli e sabotarli.

Le infrastrutture di trasporto delle moderne megalopoli rappresentano un sistema molto complesso, che comprende diversi generi di sensori del traffico e stradali, telecamere e persino semafori intelligenti. Tutte le informazioni raccolte da questi dispositivi vengono trasferite e analizzate in tempo reale dalle autorità dedicate. Le decisioni sulle future costruzioni stradali e sulla pianificazione delle infrastrutture di trasporto possono basarsi su queste informazioni. Se i dati vengono compromessi possono comportare per la città una perdita di milioni di dollari.

Nel dettaglio, se qualcuno ottenesse acceso fraudolento alle infrastrutture di trasporto, potrebbe accadere quanto segue:

  • compromissione dei dati ottenuti dai sensori stradali nel tentativo di sabotarli o di rivenderli a terze parti
  • modifica, falsificazione o persino eliminazione di informazioni critiche
  • sabotaggio del funzionamento dei servizi dell’autorità cittadina.

La ricerca è stata condotta in Russia, a Mosca precisamente, su una rete di sensori stradali che raccolgono informazioni sul flusso del traffico, in particolare sul numero di veicoli che transitano, il loro tipo e la velocità media.

Il primo problema di sicurezza scoperto dall’esperto è legato al nome del vendor impresso sulla scatola del sensore. Questa informazione, infatti, ha permesso al ricercatore di Kaspersky Lab di scoprire online informazioni fondamentali, vale a dire: come opera il dispositivo, che software utilizza, e così via. La documentazione tecnica spiegava molto chiaramente che comandi potessero essere inviati da terze parti al dispositivo.

Semplicemente camminando vicino al dispositivo, il ricercatore è stato in grado di accedervi via Bluetooth, in quanto non era stato implementato alcun processo di autenticazione affidabile. Chiunque, con un dispositivo abilitato Bluetooth e un software che usa il metodo forza bruta per scoprire le password con diverse varianti, può connettersi a un sensore stradale in questo modo. Usando il software e la documentazione tecnica, il ricercatore è stato in grado di osservare tutti i dati raccolti dal dispositivo e ha potuto modificare il modo in cui il dispositivo raccoglie nuove informazioni: ad esempio cambiando il tipo di veicolo registrato da macchina a camion o cambiando la velocità media del traffico.

“Senza le informazioni raccolte da questi sensori – afferma Denis Legezo, Security Researcher del Great – l’analisi del traffico in tempo reale e i conseguenti adeguamenti del sistema di trasporto cittadino non sarebbero possibili. Questi sensori possono essere usati in futuro per realizzare un sistema di semafori intelligenti e per decidere che genere di strade dovrebbero essere costruite e come il traffico dovrebbe essere organizzato, o riorganizzato, in determinate aree della città. Tutte queste problematiche implicano che il funzionamento dei sensori e la qualità dei dati raccolti dovrebbero essere accurati e stabili. La nostra ricerca ha illustrato quanto sia semplice compromettere questi dati. È fondamentale affrontare ora queste minacce perché in futuro potrebbero interessare una parte maggiore delle infrastrutture delle città”.

A questo proposito Kaspersky Lab consiglia alcune soluzioni alle vulnerabilità emerse: rimuovere o nascondere il nome del vendore; cambiare i nomi di default del dispositivo e celare gli indirizzi MAC del vendor quando possibile; usare due livelli di autenticazione sui dispositivi con connessione Bluetooth e proteggerli con password forti e cooperare con i ricercatori di sicurezza per scoprire e risolvere le vulnerabilità.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here