Car-tech

Tutkija: Hakkerit voivat aiheuttaa liikenneruuhkia manipuloimalla reaaliaikaisia ​​liikennetietoja

Marten Mickos, HackerOne | CUBE Conversation, April 2020

Marten Mickos, HackerOne | CUBE Conversation, April 2020
Anonim

Hakkerit voivat vaikuttaa reaaliaikaisiin liikennevirtaus- analyysijärjestelmät, jotka auttavat ihmisiä ajautumaan liikenneruuhkiin tai pitämään teitä selkeästi alueilla, joissa monet ihmiset käyttävät Googlen tai Waze-navigointijärjestelmiä, saksalainen tutkija, joka on osoittanut BlackHat Europen.

Google ja Waze tarjoavat molemmat käännöksen älypuhelinsovelluksissa ja käyttävät kyseisistä puhelimista peräisin olevia tietoja reaaliaikaisen liikenteen analyysiin. Käyttäjien tietosuojan ja tietojenkeruuongelman vuoksi hakkereilla voi kuitenkin anonyymisti vaikuttaa navigointiohjelmistoihin, jotta ne saataisiin tosiaikainen liikennejärjestelmä rekisteröimään jotain, joka ei ole siellä, sanoi Tobias Jeske, väitöskirjatyöntekijä

"Sinun ei tarvitse tarvita erikoislaitteita tähän, ja voit manipuloida liikennetietoja maailmanlaajuisesti", Jeske sanoi.

[Lue lisää: Miten poistaa haittaohjelmat Windows-tietokoneelta]

Sekä Google että Waze käyttävät GPS-laitteita sekä Wi-Fi-yhteyttä puhelimissa paikkojen seurantaan. Jos vain Wi-Fi on käytössä, ainoastaan ​​langattoman tukiaseman tiedot ja ympäröivän alueen radiosolut siirretään, mikä antaa navigointijärjestelmän likimääräisen käyttäjän sijainnin, Jeske sanoi.

Esimerkki simuloitua liikenneruuhkaa Hampuri, Saksa

Googlen navigointi käyttää reaaliaikaisia ​​liikennetietoja Google Maps mobiililaitteille. Paikkatietojen lähettämiseen käytetty protokolla on suojattu TLS (Transport Layer Security) -tunnelilla, joka takaa tietojen eheyden, joten hyökkääjän on mahdotonta seurata ulkomaista puhelinta tai muokata tietoja ilman, että Google havaitsee, sanoo Jeske. TLS on kuitenkin hyödytön, jos hyökkääjä hallitsee TLS-tunnelin alkua, hän lisäsi.

Jotta kykenisi hallitsemaan tunnelin alkua, Jeske teki keskittymäisen miehen hyökkäyksen Android 4.0.4: ssa puhelimen asettamiseksi itse älypuhelimen ja Googlen väliseen viestintään. Kun hyökkääjä hallitsee tunnelin alkua, vääriä tietoja voidaan lähettää ilman havaitsemista ja siten hyökkääjät pystyvät vaikuttamaan liikennevirta-analyysiin Jesken mukaan.

Jos esimerkiksi hyökkääjä ajaa reittiä ja kerää Googlelle lähetetyt datapaketit, hakkeri voi toistaa niitä myöhemmin muokatulla evästetiedostolla, foorumi-avaimella ja aikaleimoilla, Jeske kertoi hänen tutkimuspaperistaan. Hyökkäystä voidaan tehostaa lähettämällä useita viivästyneitä lähetyksiä eri evästeillä ja alustan näppäimillä, simuloimalla useita autoita, lisäsi Jeske.

Hyökkääjä ei tarvitse ajaa reittiä tietojen manipulointiin, koska Google hyväksyy myös puhelimella olevat tiedot ilman, joten hyökkääjä voi vaikuttaa liikennetietoihin maailmanlaajuisesti, hän lisäsi.

Vastaavaa hyökkäysskenaariota voidaan soveltaa Wazeen, mutta muiden kuljettajien navigointia on vaikeampaa, Jeske sanoi. Waze yhdistää sijaintitiedot käyttäjätunnuksilla, joten hyökkääjä, joka haluaa simuloida enemmän ajoneuvoja, tarvitsee erilaisia ​​tilejä eri sähköpostiosoitteiden kanssa, hän lisäsi.

Jeske löysi myös keinon siirtää sijaintitietoja Wazeen ilman käyttäjän todentamista, jolloin hyökkääjä anonyymi, hän sanoi, kehittämättä tätä menetelmää.

Jotta hyökkääjä voisi todella vaikuttaa liikenteeseen, huomattava määrä Waze- tai Google-navigointilaitteita täytyy olla samalla alueella. Wazen tapauksessa tämä ei todennäköisesti tapahdu esimerkiksi Hampurin ympärillä, hän sanoi. Waze oli kuitenkin viime vuoden heinäkuussa maailmanlaajuisesti 20 miljoonaa käyttäjää, joten siellä on oltava alueita, joissa se on mahdollista, hän sanoi.

Vaikka Jeske ei ole testannut muiden reaaliaikaisten liikennetietojen tarjoamien palveluiden haavoittuvuutta, he työskentelevät enemmän tai vähemmän samalla tavoin kuin Googlessa ja Wazessa, joten hän uskoo, että samanlaiset hyökkäykset kyseisiin järjestelmiin ovat mahdollisia, hän sanoi. jotka tarjoavat navigointiohjelmia, voivat välttää tällaisen hyökkäyksen linkittämällä sijaintitiedot kertaluonteiseen todentamiseen, joka on aika leimattu ja rajoitettu kiinteään määrään, Jeske sanoi. Tämä rajoittaisi kelvollisten datapakettien enimmäismäärää ajasta ja laitteesta, mikä auttoi varmistamaan järjestelmän, hän lisäsi.