Car-tech

Forsker: Hackere kan forårsake trafikkorker ved å manipulere sanntids trafikkdata.

Smadrer alle fra 7.Bs telefoner så let | Ultras Hacking-Eksperiment

Smadrer alle fra 7.Bs telefoner så let | Ultras Hacking-Eksperiment
Anonim

Hackere kan påvirke sanntids trafikk-flow- analysesystemer for å få folk til å kjøre inn i trafikkork eller for å holde veiene klare i områder hvor mange bruker Google eller Waze navigasjonssystemer, viser en tysk forsker på BlackHat Europe.

Google og Waze tilbyr begge sving-for-sving-navigasjon i smarttelefonapplikasjoner og bruk informasjon utledet fra disse telefonene for sanntids trafikkanalyse. På grunn av avviket mellom brukernes personvern og datainnsamling kan hackere imidlertid anonymt påvirke navigasjonsprogramvaren for å lure trafikksystemet i sanntid til å registrere noe som ikke er der, sa Tobias Jeske, doktorgradsstudent ved Institutt for sikkerhet i distribuert Søknader fra Hamburgs universitet for teknologi, under sikkerhetskonferansen i Amsterdam.

"Du trenger ikke spesielt utstyr for dette, og du kan manipulere trafikkdata over hele verden," sa Jeske. skadelig programvare fra Windows-PCen din]

Både Google og Waze bruker både GPS og Wi-Fi i telefoner for å spore steder. Hvis Wi-Fi alene er aktivert, blir bare informasjon om trådløse tilgangspunkter og radioceller i det omliggende området overført, noe som gjør at navigasjonssystemene kan omtrentlige plasseringen til brukeren, sa Jeske.

Eksempel på en simulert fastkjørt trafikkork i Hamburg, Tyskland

Google navigasjon bruker trafikkinformasjon i sanntid i Google Maps for mobil. Protokollen som brukes til å sende plasseringsinformasjon, er beskyttet av en TLS-tunnel (Transport Layer Security) som sikrer dataintegritet slik at det ikke er mulig for en angriper å overvåke en utenlandsk telefon eller endre informasjon uten å bli oppdaget av Google, sier Jeske. Men TLS er ubrukelig hvis angriperen kontrollerer begynnelsen av TLS-tunnelen, la han til.

For å kunne kontrollere begynnelsen av tunnelen utførte Jeske et man-i-midten-angrep på en Android 4.0.4 telefon for å sette seg inn i kommunikasjonen mellom smarttelefonen og Google. Når angriperen kontrollerer begynnelsen på tunnelen, kan falsk informasjon sendes uten å bli oppdaget, og på denne måten kan angriperne påvirke trafikk-strømningsanalysen, ifølge Jeske.

Hvis en angriper for eksempel driver en rute og samler datapakker sendt til Google, kan hackeren gjengi dem senere med en endret informasjonskapsel, plattformskode og tidsstempler, forklarte Jeske i sin undersøkelse. Angrepet kan intensiveres ved å sende flere forsinkede sendinger med forskjellige informasjonskapsler og plattformstaster, som simulerer flere biler, legger Jeske til.

En angriper trenger ikke å kjøre en rute for å manipulere data fordi Google også aksepterer data fra telefoner uten informasjon fra Omliggende tilgangspunkter, noe som gjør det mulig for en angriper å påvirke trafikkdata over hele verden, la han til.

Et lignende angrepsscenario kan brukes til Waze, men det er vanskeligere å påvirke navigasjonen til andre drivere, sa Jeske. Waze assosierer posisjoner data med brukerkontoer, slik at en angriper som ønsker å simulere flere biler trenger forskjellige kontoer med forskjellige e-postadresser, la han til.

Jeske fant også en måte å overføre posisjonsdata til Waze uten brukerautentisering, noe som gjør angriperen anonym., sa han uten å utdype den metoden.

For en angriper til faktisk påvirkningstrafikk må et betydelig antall Waze- eller Googlenavigasjonsbrukere ligge i samme område. Når det gjelder Waze, vil det sannsynligvis ikke skje, for eksempel rundt Hamburg, sa han. Waze hadde imidlertid 20 millioner brukere i hele verden i juli i fjor, så det burde være områder der det er mulig, sa han.

Selv om Jeske ikke har testet sårbarheten til andre tjenester som tilbyr sanntids trafikkdata, fungerer de omtrent like som Google og Waze, så han forventer at lignende angrep på disse systemene er mulige, sa han.

Selskaper som tilbyr navigasjon apps kan unngå denne typen angrep ved å koble plasseringsinformasjon til engangsautentisering som er tidsstemplet og begrenset til et fast tidsrom, sa Jeske. Det ville begrense det maksimale antall gyldige datapakker per tid og enhet, som bidro til å sikre systemet, la han til.