Şehrin trafik akışı hakkında bilgiler toplayan özel tip yol sensörleri üzerinde bir saha araştırması gerçekleştirildi. Araştırmadan şaşırtıcı sonuçlar çıktı.
Bir uzman, şehrin trafik akışı hakkında bilgiler toplayan özel tip yol sensörler ile toplanan ve işlenen verilerin ciddi şekilde ihlal edilebileceği ve potansiyel olarak şehir yetkililerinin gelecekte bir yol altyapısı geliştirme planlarını etkileyebileceği gerçeğini kanıtladı.
Modern bir megapolde ulaşım altyapısı, farklı türlerde trafik ve yol sensörleri, kameralar ve hatta akıllı trafik ışıkları sistemi içeren oldukça karmaşık bir sistemdir. Bu cihazlarla toplanan bilgilerin tamamı gerçek zamanlı olarak belirli şehircilik uzmanları tarafından toplanır ve analiz edilir. Gelecekteki yol inşaatları ve ulaşım altyapısı planları hakkında kararlar, bunlara dayanılarak alınır. Bu veriler ihlal edilirse, bir şehrin milyonlar kaybetmesine neden olabilir.
Özelikle ulaşım altyapısına suçluların erişim sağlaması, aşağıdakileri etkileyebilir:
• Yol sensörleriyle toplanan verilerin, sabotaj veya üçüncü şahıslarca satış amacıyla ihlal edilmesi;
• Kritik verilerin değiştirilmesi, yanıltılması ve hatta silinmesi;
• Pahalı ekipmanların imha edilmesi;
• Şehircilik hizmetlerinin çalışmalarının sabote edilmesi
Moskova’da Kaspersky Lab uzmanları tarafından kısa süre önce trafik akışı, özellikle de yollardaki araç miktarı, türleri ve ortalama hızları hakkında bilgi toplayan ve bu bilgileri şehir yetkililerinin kontrol ettiği kontrol merkezlerine aktaran özel yol sensörleri ağı üzerinde bir araştırma gerçekleştirildi.
Şehir trafiği yetkilileri bu bilgileri alır ve gerçek zamanlı yol trafik ağını desteklemek ve güncellemek için kullanır. Harita daha sonra şehirlerde yol sistemleri yapımı veya hatta otomatik trafik ışıkları sistem kontrolleri için veri kaynağı olarak kullanılabilir.
Araştırmacı tarafından keşfedilen ilk güvenlik sorunu, satıcının adının sensörün kutusu üzerine açıkça basılı olmasıydı. Bu bilgi Kaspersky Lab uzmanına, cihazın nasıl çalıştığı, hangi yazılımın kullanıldığı vb. hakkında daha fazla bilgiyi Web üzerinde bulmasına yardımcı oldu. Araştırmacımız ayrıca, bir sensörle ve teknik belgelerle etkileşime geçmek için kullanılan yazılımın da satıcının web sitesinde bulunduğunu keşfetti. Teknik belgeler, üçüncü şahıs tarafından cihaza gönderilebilecek komutların listesini açıkça gösteriyordu.
Cihazın yakınından sadece yürüyerek geçen araştırmacılar, herhangi bir güvenilir kimlik denetimi işlemi uygulanmamış olduğundan cihaza Bluetooth aracılığıyla erişim sağlayabildi: bluetooth özellikli bir cihazı veya yazılımı olan herhangi biri birkaç varyant (deneme yanılma) deneyerek parolaları keşfedebilir ve yol sensörüne bağlanabilirdi.
Peki daha sonra ne yapılabilir?
Yazılım ve teknik belgeleri kullanan araştırmacı, cihazın topladığı tüm verileri gözlemlemeyi başardı. Cihazın yeni veri toplama yöntemini değiştirebildi: örneğin araç tiplerini kamyondan otomobile değiştirmiş veya ortalama trafik hızını değiştirdi. Sonuç olarak yeni toplanan veriler yanlış ve şehrin ihtiyaçları için kullanılamaz hale geldi.
Kaspersky Lab Global Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı Denis Legezo şunları söyledi: “Bu sensörlerle toplanan veriler olmadan gerçek trafik analizi ve ilgili şehir ulaşım sistemi ayarlamaları mümkün olmazdı. Bu sensörler gelecekte akıllı trafik ışıkları sistemleri oluşturmak ve şehrin hangi alanlarında ne tür yollar inşa etmeye ve trafiğin nasıl düzenlenmesi veya yeniden düzenlenmesi gerektiğine karar vermek için kullanılabilir. Tüm bu sorunlar sensörlerin çalışması ve onlar aracılığıyla toplanan verilerin doğru ve değişmez olması gerektiği anlamına gelmektedir. Araştırmamız, verileri ihlal etmenin çok kolay olduğunu ve gelecekte şehir altyapısının büyük bir parçasını etkileyebileceği için bu tehditlere odaklanmanın önemli olduğunu göstermiştir”.
Ulaşım cihazlarına karşı bir siber saldırının üstesinden gelmeye yardımcı olacak birkaç önlem:
• Cihazı ele geçirmeyi deneyecekleri araçları web üzerinde aramalarına yardımcı olmamak adına satıcının adını cihaz üzerinden kaldırın;
• Aynı amaçla, mümkünse cihazın varsayılan adını değiştirmek veya satıcının MAC adreslerini gizlemek de güvenlik açısından doğru olacaktır;
• Bluetooth bağlantılı cihazlarda iki adımlı bir kimlik denetimi kullanın ve bunları güçlü parolalarla koruyun
• Zayıf noktaları bulmak ve yamamak için güvenlik araştırmacılarıyla çalışın.