|
Хакерите от IOActive Labs Research изучиха по какъв начин работят съвременните системи за управление на автомобилния трафик и обръщат внимания на крайно ниската защита от странична намеса в тяхната работа. Подобни интелигентни системи са инсталирани в много гъстонаселени райони в САЩ, Австралия, Канада, Китай и други държави. 
Посочените от хакерите уязвимости позволяват на всеки да генерира фалшиви данни от сензорите и датчиците, от които постъпва информацията към управляващия център. Въз основа на тази информация се обновяват изображенията върху информационните табла на магистралите. Шофьорите виждат, кои пътища са по-свободни и ги избират, за да се придвижат по-бързо. Ако данните са фалшиви е доста лесно да се съберат стотици автомобили в една единствен сборна точка. 
Проблемът е в това, че сензорите покрай пътните платна предават информацията чрез радиовръзка, използвайки стандартен протокол без никакво шифроване. Такива са например интелигентните сензори на Sensys Networks, които масово се използват в САЩ и други държави. Безжичен приемо-предавател тип Sensys Networks VDS240 (802.15.4), инсталиран на безпилотен дрон, може да събере данните в радиус от около 10 километра, да промени информацията и да предаде произволна информация към центъра. Дори е възможна промяната на фърмуера на датчиците, понеже не е защитен с цифров подпис. Възможно е "почистването" на някои улици от автомобили или поставяне на фиктивен трафик в други улици. Техническите подробности за проникването в системите за контрол на автомобилния трафик ще бъдат огласени по време на хакерската конференция Infiltrate 2014. |
|