PplWare Mobile

Atacar semáforos com um simples PC é tarefa fácil…

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. André Fernandes says:

    Ou então, esquecem o wireless, fazem um investimento e passam cabo por baixo do chão :).

    • Nelson says:

      Isso é mais inseguro 😉

      • André Fernandes says:

        Parece bastante seguro Vs o Wifi. A não ser que seja simples para ti cavar um buraco na Main ST, cortares o cabo, fazer a passagem da informação por ti em vez de te sentares numa paragem de autocarro com o portátil aberto. Isto só com alteração do meio, porque se fosse identico ao de lisboa, acho que no limite controlavas 1 semáforo…

        • Paulo says:

          Isto é tudo muito bonito mas por cabo também há falhas…. os cabos têm que estar acessíveis para os técnicos, portanto não vamos dizer que bastava ser por cabo porque se os “sem-abrigo” vão aos postes de alta tensão “buscar corrente” não vejo inconveniente em ir a um semáforo….

          • YaBa says:

            Exacto, qualquer sistema é falível, uns mais difíceis que outros, mas todos falíveis.
            Nem precisamos de ir aos cabos, os controladores estão ao alcance de uma simples fechadura que qualquer lockpicker amador consegue abrir.

    • OSilva says:

      Em Portugal, se colocares uma carrinha numa rua de uma grande cidade, com um autocolante “Ao serviço da PT”, uns pinos de sinalização e abrires uma tampa de uma caixa de telecomunicações ou outra qualquer…ninguém te vai dizer nada.

  2. Jose says:

    Este tipo de informações não deviam de ser divulgadas, antes dos problemas serem resolvidos.

    Agora so me faltava força de vontade, para agarrar num portatil, e fazer no semaforo ali fora.

    O processo e bastante simples, e não tem segurança nenhuma, qualquer pessoa com conhecimentos informáticos, faz isto de olhos fechados.

    • Vítor M. says:

      Se não se der a conhecer, nunca mais resolvem, muitos “responsáveis” só dão conta depois de “chegar aos ouvidos” de muita gente. E este é mais um caso assim.

      • Pedro Pinto says:

        Ainda para mais esta “divulgação” faz parte de um artigo cientifico 😉

      • YaBa says:

        Exactamente Vitor, raramente estamos de acordo, mas isto é uma verdade.
        José, a segurança através da obscuridade nunca resultou e por mais que a defenda, nunca irá funcionar.
        Vão existir sempre curiosos e cada vez mais se vêm empresas especializadas em pentesting.
        Ainda ontem estive também a ler sobre os scanners da TSA e da forma como estudantes de uma universidade provaram que é extremamente simples passar armas e explosivos plásticos no aeroporto.
        E agora? também não deviam ter divulgado!? era preferível alguém mal intencionado ter descoberto??? ou os estudantes revelarem e terem exposto o problema?
        É que entretanto em alguns aeroportos nos USA já mudaram de equipamentos.
        Nós por cá, é um bocado diferente, o nosso sistema de semáforos funciona de outra forma, evita de sair de casa 😉

      • YaBa says:

        Rui, Telmo e Jorge, exacto 🙂
        Das empresas instaladoras, acho que só a Soltráfego é que tem soluções mais avançadas com gestão centralizada. De resto, mobpro, sicatel e afins, ainda é com os controladores “normais”.
        (Corrijam-me se estiver enganado, mas é o que tenho visto)

        Nostalgia ON
        Não sei se ainda existe, mas em tempos havia alguns controladores ligados por modem e o numero nem sequer estava como privado, bastava ir ao 1820 pesquisar com as keywords certas 😉
        E os paineis da A1 também.
        Nostalgia OFF

    • rui says:

      por cá acho que é mais cabo e relés nas controladoras em cada cruzamento, programadas independentemente.

      Não há cá caixinhas nas ambulâncias para mudar os semáforos para verde para a ambuláncia passar

      • roberto says:

        Nas ambulâncias nem GPS há(pelo menos as da minha cidade), para encontrarem a tua casa, e preciso ires esperar por elas a rua…

      • Denis says:

        Nao estou muito dentro do assunto nao mas acho que e uma vergonha para uma nação dessas USA
        Tudo isso nos fala que nos (cidades /estados /capitais ) sempre apreendendo algo que nao esta correto ou foi improvisado ……..

    • Telmo says:

      Posso estar enganado, mas julgo que o sistema usado em Lisboa é wired. E no interior é controlo não centralizado.

    • Jorge Carvalho says:

      Em Portugal não é este o sistema usado. Ainda usamos cabo , embora possas ir partir a tampa da caixa controladora e controlar com botões 🙂

      Abc

  3. Zefra says:

    Hoje em dia tudo o que está em rede obviamente que pode ser “atacado”. Devíamos era talvez de evitar de por isto no ar porque isto da ideias a gente sem outras coisas que fazer na vida. Dizer que isto divulgar será uma forma de evitar o fenómeno deveria ser evitado.

    • YaBa says:

      Dá ideias?!
      Podes p.f. ler o meu comentário acima para não estar a repetir o mesmo?
      Se calhar dou outro exemplo (menos realista).
      Em caso de doença, preferias estar ligado a uma máquina cheia de bugs desconhecidos porque o fabricante optou pela “security through obscurity” ou ligado a uma máquina cujo firmware e hardware é open-source que pode ser visto e revisto por centenas de developers?
      Não tem a ver com a noticia original, mas pesquisa pela net sobre ataques a pacemakers.

    • Alfie says:

      Já nos tempos da Inquisição e mais tarde da PIDE/DGS de terríveis memórias foi esse um dos argumentos base para justificar as suas existências.
      A transparência nunca fez mal a ninguem (excepto a quem se acha detentor unico da verdade).

    • Marco says:

      claro, claro, qd assim por acaso as nossas amigas cameras municipais decidirem investir num novos sistema de controle dos semaforos, podem sempre argumentar que vão instalar o sistema mais avançado do mundo, que os semaforos comunicam entre eles via wireless. E nós totós sem sabedoria e sem conhecimento vamos dizer: “fixe vamos ter um sistema todo xpto, estou tão orgulhoso da minha c.m.”.

      é bom sabermos isto, só assim haverá pressão sobre quem desenvolve estes sistemas de os aprefeiçoar.

  4. DL says:

    Bem verdade já o fiz 😛 e os placares da autoestrada???? mais ou menos o mesmo….
    À quem diga que existe um projecto baseado em zigbee pronto a partilhar esses dispositivos a quem quiser pagar…

  5. Diogo Aleixo says:

    Então mas se os radios de 5.8Ghz utilizam um protocolo proprietário, e se para conseguir falar a mesma lingua temos de fazer engenharia reversa… Isso é facil???

  6. Diogo Aleixo says:

    Se os radios de 5.8Ghz utilizam um protocolo proprietário, e para conseguir “conversar” é preciso engenharia reversa… Isto é facil? Eu sei que existem ferramentas, mas não me parece que baste um pc com placa wireless que funcione a 5.8Ghz.

    Se me puderem ajudar aqui agradecia.

    • YaBa says:

      Ainda não tive tempo de ler o PDF por completo, mas posso-te dar um exemplo usado em tempos.
      Telefones DECT e uma placa que na altura se vendia a $30 USD para um objectivo completamente legal e normal.
      Com software desenvolvido por um grupo era (e é) possível escutar chamadas telefónicas se os terminais/centrais não usassem encriptação.
      Onde quero chegar? Simples, engenharia reversa é um hobbie como outro qualquer, e há quem o faça a nível profissional.
      Portanto, não me admira nada que possam ter pegado nos drivers da placa e ajustado às necessidades do projecto (volto a referir, ainda não li o PDF, às tantas é WiFi normal).
      Se te interessar a cena do DECT, pesquisa por deDECTed no sítio do costume. Mas acho que à conta do projecto esgotaram as placas, e a minha não te vendo nem por 500Eur 😉 😉 😉 😉

  7. K0iZo says:

    Esta gente que vem para aqui armada em “não tinham nada que divulgar isso!” deve ser muito ignorante. Então preferem que só alguns chicos espertos saibam e que por acaso provoquem um accidente grave?

    Divulguem sim, isto e muito mais de modo a meter medo aos preguiçosos que gerem estas redes.

    Mas tb tem o lado negativo para mim, se não fossem estas divulgações ainda hoje andava a comprar coisas à pala na loja do tio Belmiro com os seus cartões cliente clonados.

    • YaBa says:

      A intenção é mesmo essa mas parece que alguns aqui não compreendem.
      Por norma os fabricantes ou responsáveis são sempre avisados com antecedência, dá-se um prazo, não respondem nem corrigem, divulga-se.
      Por exemplo, em conferências tipo DEFCON, BlackHat os organizadores exigem que os fabricantes sejam sempre alertados, caso contrário o orador não pode expor a sua descoberta.
      Quem não o faz, já é mal intencionado por natureza e irá fazer estragos provavelmente (a meu ver).
      Este tipo de ‘empurrão’ é um mal necessário muitas vezes.

  8. Gilberto Pereira says:

    Interessante, as coisas que por cá aprendo.

    Isto está lindo e só tende a ficar melhor!!!

  9. Nice says:

    Isto faz-me lembrar a Dreamcast. Na altura assumiram que como os discos eram de 1GB ninguém ia conseguir piratear aquilo, e não criaram nenhuma proteção para além do facto dos CDs terem esse tal formato proprietário de 1GB.
    Depois foi o que se viu…

    Estes assumiram a mesma coisa, pensaram que como operava na frequência de 5.8Ghz ninguém tinha placas wireless para isso. Pura irresponsabilidade. Como está dito e bem dito na noticia “bastava” por WPA2 para o problema estar resolvido.

    • YaBa says:

      Isso é outro problema além da S.T.O. que referi acima.
      O fabricante presumir que o curioso comum não tem acesso a determinadas ferramentas.
      Entretanto temos brinquedos tipo HackRF, RTL-SDR, BusPirate a surgirem em comunidades open-source que entre outros propósitos dão ajudas preciosas na engenharia reversa de produtos fechados.

  10. zetim says:

    Isso mesmo,divulguem toda a informaçao,assim todos ficamos mais informados e podemos disfrutar…

  11. ZiLOG says:

    Grande coisa… no Watch Dogs já faziam isso e muito mais. 🙂

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.