Car-tech

Kutató: A hackerek forgalmi dugókat okozhatnak valós idejű forgalmi adatokkal

Menekültek ezrei torlódtak fel magyar határszakaszokon

Menekültek ezrei torlódtak fel magyar határszakaszokon
Anonim

A hackerek befolyásolhatják a valós idejű forgalom- elemző rendszerek, amelyekkel az emberek eljutnak a forgalmi dugókba, vagy olyan utakon, ahol sokan használják a Google vagy a Waze navigációs rendszereket, egy német kutató, aki a BlackHat Europe-nál bemutatott.

A Google és a Waze egyaránt kínálnak fordulónként navigációt az okostelefonok alkalmazásaiban, és az ezekből a telefonokból származó információkat valós idejű forgalomelemzésre használja. Ugyanakkor a felhasználói adatvédelem és az adatgyűjtés közötti kompromisszum miatt a hackerek anonim módon befolyásolhatják a navigációs szoftvert, hogy a valós idejű forgalmi rendszert megcáfolják valami nem létező nyilvántartásba vételére, mondta Tobias Jeske, az Elosztott Biztonsági Intézet doktori hallgatója. A hamburgi Egyetem alkalmazása az amszterdami biztonsági konferencián.

"Ehhez nincs szükség speciális felszerelésre, és világszerte manipulálhatja a forgalmi adatokat" - mondta Jeske.

[További olvasmány: Hogyan távolítsuk el rosszindulatú programok Windows PC-jéről]

Mind a Google, mind a Waze a GPS-t, valamint a Wi-Fi-t használja a telefonokban a helyek nyomon követéséhez. Ha a Wi-Fi egyedül van engedélyezve, akkor csak a vezeték nélküli hozzáférési pontokról és a környező környékbeli rádióállomásokról ad információt, ami lehetővé teszi a navigációs rendszerek hozzá közelítését a felhasználó helyéhez, mondta Jeske.

Példa egy szimulált forgalmi dugóra Hamburg, Németország

A Google navigáció valós idejű forgalmi információkat használ a Google Térkép Mobilhoz szolgáltatásban. A helyinformációk elküldéséhez használt protokollt TLS (Transport Layer Security) alagút védi, amely biztosítja az adatok integritását, így a támadó nem tudja megfigyelni egy külföldi telefont vagy módosítani az információkat anélkül, hogy a Google észlelte volna, mondta Jeske. A TLS azonban haszontalan, ha a támadó a TLS alagút kezdetét vezérli, hozzátette:

Az alagút kezdetének ellenőrzéséhez Jeske egy ember-in-the-middle támadást végzett egy Android 4.0.4 hogy beilleszkedjen az okostelefon és a Google közötti kommunikációba. Ha a támadó az alagút elejét szabályozza, hamis információkat küldhet ki anélkül, hogy észlelnék, és így a támadók képesek befolyásolni a forgalom-elemzést Jeske szerint.

Ha például egy támadó vezet egy útvonalat és összegyűjti a Google-nak küldött adatcsomagokat, a hacker később visszamásolhatja őket egy módosított cookie-kkal, platformkulccsal és időbélyegekkel, magyarázta Jeske kutatói munkájában. A támadást meg lehet erõsíteni, ha több késleltetett adatot küldenek különbözõ cookie-kkal és platform billentyûkkel, több gépet szimulálva, kiegészítette Jeske.

A támadónak nem kell vezetnie az útvonalat az adatok manipulálásához, mert a Google a telefonról hogy a támadó a forgalmi adatokat világszerte befolyásolja, hozzátette:

Hasonló támadási forgatókönyvet lehet alkalmazni a Waze-re, de nehezebb befolyásolni más vezetők navigációját, mondta Jeske. A Waze a pozícióadatokat a felhasználói fiókokkal társítja, így egy támadó, aki több járművet szimulálni szeretne, különböző számlákat igényel, különböző e-mail címekkel.

Jeske szintén megtalálta a módját, hogy a pozícióadatokat Waze-rel áthelyezze felhasználói hitelesítés nélkül,, anélkül, hogy kidolgozná ezt a módszert.

Ahhoz, hogy a támadó a tényleges forgalmat befolyásolja, jelentős számú Waze vagy Google navigációs felhasználónak ugyanazon a területen kell lennie. A Waze esetében valószínűleg nem fog megtörténni, például Hamburg körül. A Waze azonban tavaly júliusban 20 millió felhasználóval rendelkezett világszerte, ezért olyan területeken kell lenni, ahol lehetséges, mondja.

Bár a Jeske még nem tesztelte más, valós idejű forgalmi adatokat kínáló szolgáltatások sebezhetőségét, többé-kevésbé ugyanúgy működik, mint a Google és a Waze, ezért úgy véli, hogy hasonló rendszerek támadása lehetséges. hogy a navigációs alkalmazások elkerülhetik ezt a fajta támadást a helyinformációk összekapcsolásával egyidejű hitelesítéssel, amely idővel le van nyomva és meghatározott időre korlátozódik, mondta Jeske. Ez korlátozni fogja az érvényben lévő adatcsomagok maximális számát idő és eszközenként, ami segít a rendszer biztonságossá tételében.