欧美另类视频一区-在线观看一区二区精品-HD免费看片,性色av一区二区咪爱,天堂av中文字幕,亚洲精品wwww

從失控的紅綠燈到虛假災難警報——智慧城市漏洞揭秘

作者:安數網絡 發(fā)布時間:2020-06-09 11:46:11 瀏覽次數:1654

近日,研究人員發(fā)現著名的交通安全設備制造商SWARCO出產的交通信號燈控制器存在一個嚴重漏洞,可能已被黑客利用,將破壞整個城市的紅綠燈信號。

被操縱的交通信號燈

SWARCO是一家總部位于奧地利的公司,專門研究交通管理,交通安全,道路標記,以及其他常見的智慧城市解決方案。其產品已在全球70多個國家/地區(qū)部署。

總部位于德國的ProtectEM公司為工業(yè)和嵌入式系統(tǒng)提供網絡安全指導和解決方案,該公司研究人員發(fā)現SWARCO的CPU LS4000交通燈控制器由于開放的調試端口而容易受到攻擊。

該漏洞編號為CVE-2020-12493,CVSS評分為10,已于2019年7月報告給供應商,SWARCO于4月向客戶提供了一個修補程序。美國網絡安全和基礎設施安全局(CISA)和德國的VDE CERT最近發(fā)布了有關此漏洞的公告。

ProtectEM的常務董事Peter Fr?hlich表示,該漏洞是在對德國某城市進行的安全審計中發(fā)現的,該城市聘請他們公司來分析網絡流量系統(tǒng)。

受影響的SWARCO控制器運行BlackBerry的QNX實時操作系統(tǒng),用于控制一個十字路口的紅綠燈。該系統(tǒng)有一個開放的調試端口,允許用戶在沒有密碼的情況下進行根訪問,從而使攻擊者可以遠程關閉或操縱受影響的控制器。

Fr?hlich表示,尚未有證據表明這類系統(tǒng)已暴露在公共互聯網中——至少在他們分析的城市中沒有發(fā)現。更可能的攻擊手段是獲得對目標網絡的物理訪問,正如他所述,目標網絡“就其本質而言,分布在整個城市”。

“在未修補的系統(tǒng)中,攻擊者無需任何憑證即可通過底層操作系統(tǒng)的一個眾所周知的功能獲得對任何紅綠燈控制器的無限根訪問權限。該訪問用于調試,因此它不是可以利用的bug或軟件缺陷。然而,系統(tǒng)部署在一個不適當的配置中,該配置不適用于沒有此訪問端口安全性的生產系統(tǒng)。按照使用文檔,對于生產系統(tǒng),這個調試選項需要關閉。

ProtectEM公司已向其客戶和SWARCO演示了利用此漏洞如何“同時停用所有紅綠燈”,需要對每個受影響的控制器進行物理訪問才能實施。Fr?hlich指出,這種情況將涉及“有犯罪意圖的惡意攻擊(例如勒索攻擊)”。

該公司還展示了攻擊者如何通過控制器操縱所有交通燈,如將其全部變?yōu)榧t燈(這將使所有交通停止并導致交通堵塞)、全部變?yōu)辄S燈、全部變?yōu)榫G燈——這在現實中可能會產生最嚴重的影響,因為這會加劇交通事故的風險。

智慧城市系統(tǒng)頻現漏洞

從2008年IBM提出“智慧地球”概念至今,短短12年,智慧城市已經遍地開花。近幾年,研究人員多次檢驗智慧城市系統(tǒng)的安全性,事實證明,它們漏洞頻出。

2018年,美國夏威夷發(fā)生意外的虛假導彈警報之后,IBM X-Force Red團隊與安全業(yè)者Threatcare聯手,檢視智慧城市所使用的Libelium、Echelon與Battelle系統(tǒng),發(fā)現這些被應用在智能交通系統(tǒng)、災難管理、工業(yè)物聯網的裝置潛藏漏洞,讓黑客有機會竄改數據、觸發(fā)警報制造恐慌及混亂。

他們在四種類型的智慧城市產品中發(fā)現了17個先前未知的漏洞,包括8個被描述為“嚴重”的安全漏洞和6個“高?!甭┒?。

研究人員測試了Echelon的i.LON 100和600路由器,發(fā)現產品允許組織監(jiān)控和控制LonWorks設備,如泵,閥門,電機,傳感器和燈。他們還分析了供應商的智能服務產品,產品描述為“通用控制器,路由器和智能能源管理器,將控制設備連接到基于IP的應用,如樓宇自動化,企業(yè)能源管理,需求響應計劃和高價值遠程資產管理程式”。

共有5個漏洞被發(fā)現,包括2個身份驗證繞過漏洞、以及默認憑據、明文密碼和缺少加密通信相關漏洞。

Libelium是一家專注于無線傳感器網絡硬件的公司,研究人員分析了其產品Meshlium,這是一個物聯網網關,專門用于將傳感器連接到云平臺。

研究發(fā)現了4個不同的預身份驗證shell注入缺陷實例,它們都被歸類為“嚴重”漏洞。

針對全球研發(fā)組織Battelle的產品,IBM和Threatcare則分析了其V2I(車輛到基礎設施)Hub的兩個版本,該產品用于將數據從交通信號控制器傳送到聯網車輛。

發(fā)現的漏洞包括SQL注入,硬編碼密碼,不受保護的敏感功能,跨站點腳本(XSS)漏洞以及各種與API相關的問題。這些漏洞大多數被認定為“嚴重”或“高危”漏洞。

這些基本的安全漏洞為黑客提供了可乘之機。

專家描述了幾種理論攻擊場景:攻擊者利用漏洞操縱水位傳感器的水位顯示數據,來謊報洪水或使洪水期的水位顯示為正常;黑客也可能通過操縱輻射傳感器的數據觸發(fā)輻射泄漏警告;犯罪分子可以通過劫持交通系統(tǒng)控制交通信號,同時引發(fā)建筑物緊急警報,觸發(fā)槍擊傳感器。這些行為都可能造成意想不到的后果和規(guī)模巨大的民眾恐慌。

盡管以上漏洞在公布前均已完成修復,但令人擔憂的是,安數君使用傻蛋網絡安全監(jiān)測系統(tǒng)進行在線搜索發(fā)現,仍有不少易受攻擊的系統(tǒng)可直接從互聯網上訪問,需要相關人員提高重視,保持警惕。

據IDC預測,智慧城市的技術支出將在2022年達到1580億美元,隨著智慧城市的普及,解決安全問題的迫切性不言而喻。

針對智慧城市的安全問題,亡羊補牢只是解決方案的一部分,最重要的還是防患于未然,這需要網絡安全監(jiān)管部門加大在IT基礎設施安全防護上的投資,建立關鍵信息基礎設施網絡安全監(jiān)測預警體系和信息通報制度,以可信的信息技術產品和安全服務為基石,以威脅預警和風險評估為支撐,讓智慧城市得到安全發(fā)展。

 

本文由安數網絡編譯整理,轉載請注明出處

及時掌握網絡安全態(tài)勢 盡在傻蛋網絡安全監(jiān)測系統(tǒng)

【網絡安全監(jiān)管部門】免費試用

本文來源:

如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明