Pplware

Atacar semáforos com um simples PC é tarefa fácil…

…segundo revelam investigadores na área da segurança da Universidade de Michigan

Conseguir aceder ao sistema que controla os semáforos parece ser uma cena de uma filme (ex.Live Free, Die Hard ou The Italian Job). Mas, de acordo com um estudo agora apresentado por um grupo de investigadores na área da segurança, atacar o sistema dos semáforos é algo muito simples bastando para isso ter um PC e uma placa wireless que funcione nos 5,8 Ghz.

Depois é só aceder à rede sem fios que até se encontra desprotegida!

O anuncio de que é possível atacar semáforos com um simples PC é surpreendente, até porque, segundo o artigo cientifico publicado aqui o processo é realmente trivial. Os investigadores realizaram um conjunto de “ataques”, com sucesso, em mais de 100 semáforos reais.

Como é típico nas áreas urbanas, os semáforos fazem parte de uma rede que tem uma topologia em árvore, permitindo enviar e receber informações de um ponto central. Com o objectivo de economizar nos custos de instalação e aumentar a flexibilidade, a comunicação entre semáforos é realizada via wireless e foi essa a tecnologia (ou a forma como esta está implementada) explorada pelos investigadores.

Segurança na rede wireless? Qual segurança?

A solução de comunicação usada nos semáforos usa uma combinação de gama de frequências, os 900 Mhz e 5.8GHz, dependendo das condições de intercepção/comunicação (5.8 Ghz é a frequência usada quando os dois pontos de intercepção têm boa linha de vista. No caso de dois pontos de comunicação estarem separados e com obstruções, é usada a frequência dos 900 Mhz).

Os links que funcionam na frequência dos 900 Mhz usam a técnica de FHSS (frequency hopping spread-spectrum) – método de transmissão de sinais de rádio que consiste na mudança constante da portadora através de vários canais de frequência. Os links na frequência dos 5.8 Ghz não funcionam de forma muito diferente no que está definido no standard 802.11n.

De acordo com o estudo, a rede a operar na frequência dos 5.8 Ghz não tem qualquer password nem usa qualquer tipo de encriptação…com qualquer PC e placa wireless com alcance para esta frequência…o ataque é trivial.

Depois de ganhar acesso à rede, é só tentar comunicar com os caixas controladoras que são responsáveis por controlar/gerir os pontos de intercepção. Tal tarefa é também simples, segundo reporta o estudo, uma vez que as caixas controladoras usam o sistema operativo VxWorks na sua versão 5.5 e não é usada qualquer processo de autenticação e encriptação de dados. Basta “snifar” o tráfego e obter alguma informação. Depois é só recorrer à engenharia reversa…

By sniffing packets sent between the controller and this program, we discovered that communication to the controller is not encrypted, requires no authentication, and is replayable. Using this information, we were then able to reverse engineer parts of the communication structure. Various command packets only differ in the last byte, allowing an attacker to easily determine remaining commands once one has been discovered. We created a program that allows a user to activate any button on the controller and then displays the results to the user. We also created a library of commands which enable scriptable attacks. We tested this code in the field and were able to access the controller remotely.

Na prática aquilo que é de certa forma referido no estudo é que os sistemas associados ao controlo de semáforos devem melhorar, ou mesmo implementar, o nível da segurança, pois um ataque a este tipo de sistemas poderia ter consequências muito graves.

O estudo conclui com algumas propostas, referindo que na gama dos 5.8 Ghz facilmente se poderá implementar um mecanismo de segurança como o WPA2. No caso dos 900 Mhz, esta é teoricamente um gama de frequências mais segura uma vez que os PC’s não operam normalmente nesta frequência. No entanto pode-se também implementar o “velhinho” WEP ou então criptografia WPA (apesar de não serem os melhores, pelo menos dificultam o ataque).

Via arstechnica

Exit mobile version