UID1
性别保密
注册时间2013-7-10
最后登录1970-1-1
回帖0
在线时间 小时
精华
SB
威望
随币
成长值: 50440
|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
安全研究人员进行的一项新研究密歇根大学的证明很容易破解交通灯系统。黑客[url=]交通信号灯[/url]人口是一个严重的威胁,许多人相信它是可能只有在电影里,但不幸的是吓唬现实。 我可以期待你一个有趣的研究由安全expertCesar Cerrudo,CTO IOActive,investigatedon红绿灯控制系统内的安全组件和电子信号在不同的城市在世界各地发现惊人的现实。研究者hasdiscovered多个系统容易受到网络攻击,例如传播恶意软件在一个类似的系统网络。
一个新的研究由安全密歇根大学的研究人员,由计算机scientistJ。亚历克斯·哈德曼证明很容易破解交通灯系统没有任何特定的知识,攻击者只需要一台笔记本电脑和一个特定的无线电系统。
研究人员发布了一份纸描述交通信号灯系统的安全漏洞,开发团队很容易和快速获得至少100的控制系统在密歇根州一位不愿透露姓名的城市交通信号从一个单一访问点,一个当地的道路。
[size=1em]“我们调查网络trafficsignal系统目前部署在美国和发现的安全漏洞,由于存在系统性失败的设计师。我们利用theseflaws创建攻击系统的增益控制,我们成功地展示他们与当局于协调。 OOur袭击表明,敌人可以控制交通基础设施造成破坏,降低安全,或获得不公平的优势。” [size=1em]“我们发现在基础设施的弱点不是任何一台设备的故障或设计的选择,而是表现出系统性缺乏安全意识,”州。 专家确定的三大弱点在全国交通系统可能允许任何人hackthe流量 灯网络:
- 未加密的无线电信号,
- 的使用factory-default用户名和密码,
- 一个调试端口很容易攻击
专家解释的无线电传输的使用(5.8 ghz和900 mhz无线信号)是很常见的交通灯系统,这个选择允许ofinstallation减少成本和维护的网络。
900 mhz链接用于交通灯系统实现“专有协议与跳频扩频(FHSS),“但5.8 ghz版本的专有协议类似于802.11 n。
“专有协议类似于802.11和可见的SSID广播标准的笔记本电脑和智能手机,但不能连接到。为了toproperly连接,一个奴隶电台必须使用适当的协议和知道网络SSID。无线connectionsare加密和收音机使用出厂默认值usernamesand密码。的配置软件这些收音机接受定制 凭证,但并假设使用了相同的用户名和密码在所有
收音机在网络上。”国家。
任何一个有笔记本电脑和无线电系统操作在同一频率随着网络化的红绿灯(5.8 GHz)可以访问网络,因为交流是不加密的。
研究人员展示了能够渗透控制交通灯系统的网络,一旦获得了访问他们能够交流withcontrollers VxWorks运行5.5版本。不幸的是,此版本默认调试端口使用forfor测试,和研究人员利用它。
[size=1em]“通过嗅探包之间发送控制器和这个程序中,我们发现,沟通 来控制器是不加密的,不需要身份验证, 可复制。使用这些信息,我们可以反向工程部分的通信结构,”该报写道。
[size=1em]再次访问不受保护的通信允许研究人员反向工程在通信所使用的协议,一旦控制调试端口专家能够发送命令控制lightsor改变相邻路口的时机。
[size=1em]“各种命令数据包只在最后一个字节不同,允许攻击者很容易确定剩余命令一旦被发现。我们创建了一个程序,它允许用户激活控制器上的任何按钮,然后将结果显示给用户。我们还创建了一个图书馆启用的命令 脚本化的攻击。我们测试了这段代码,能够远程访问控制器。”
研究人员还表明,坏蛋可以执行[url=]拒绝服务(dos)[/url]袭路口导致块交通灯控制的。
研究人员建议制造商和运营商改善交通灯系统的安全性使用加密通信,而不是使用默认凭证。
[size=1em]“虽然交通控制系统可能建立失败变成一个安全的国家,我们已经表明,他们并不安全确定对手的攻击,”论文的结论。
交通灯系统的问题只是样品[url=]物联网[/url](物联网),许多其他类似的系统 每天通过我们每一个人 … 和所有这些系统都是脆弱的。
来源:网络转载
|
|