هکرها میتوانند با نفوذ به چراغهای راهنما، ترافیک مصنوعی ایجاد کنند
محققان امنیتی اخیراً در مورد آسیب پذیری های امنیتی چراغ های راهنمایی هشدار داده اند که امکان هک آنها وجود دارد. بر اساس این گزارش جدید، هکرها می توانند با در دست گرفتن کنترل چراغ های راهنمایی، ترافیک مصنوعی در شهرها ایجاد کنند.
آیا هک کردن چراغ راهنمایی در واقعیت امکان پذیر است؟
اندرو لمون، کارشناس امنیتی در موسسه امنیت سایبری Red Threat اخیراً در یک پست وبلاگی جزئیات آسیب پذیری امنیتی در کنترل کننده چراغ راهنمایی را فاش کرده است. یکی از این کنترلرهایی که در آن توانست وجود آسیب پذیری را ثابت کند مدل Intelight X-1 است. هکرها می توانند با این روش نفوذ، عملکرد کامل چراغ راهنما را در اختیار بگیرند.
ظاهراً آسیب پذیری ذکر شده در کنترلر چراغ راهنمایی مربوط به عدم انجام فرآیند احراز هویت در رابط کاربری متصل به اینترنت دستگاه است که بسیار ساده و ابتدایی تلقی می شود. حتی خود اندرو لمون از یافتن این آسیب پذیری شوکه شده است. زیرا هر کاربری با حداقل دانش فنی در این زمینه می تواند عملکرد چراغ های راهنما را بر اساس این کنترلر دستکاری کند.
شاید در فیلم های هالیوودی دیده باشید که هکرها می توانند ناگهان با فشار دادن یک کلید چراغ های راهنمایی را سبز کنند. خوشبختانه، آخرین آسیب پذیری این اجازه را نمی دهد. زیرا اکثر چراغ های راهنما مجهز به یک واحد مدیریت تداخل عملکردی (MMU) هستند که از این اتفاق جلوگیری می کند. با این حال، هکرها هنوز هم می توانند زمان بندی چراغ ها را دستکاری کنند. چنین کاری در واقع یک حمله انکار سرویس (DoS) در دنیای واقعی است که می تواند باعث ترافیک وسایل نقلیه شود.
هنوز مشخص نیست که چه تعداد چراغ راهنمایی در برابر این باگ کشف شده آسیب پذیر هستند، اما اندرو لمون اشاره می کند که او و همکارانش تاکنون توانسته اند ۳۰ چراغ آسیب پذیر را از طریق اینترنت پیدا کنند. وی همچنین با شرکت کیو فری که سازنده کنترلرهای چراغ راهنمایی است تماس گرفت و مشخصات مربوطه را در اختیار آنها قرار داد اما ظاهرا این شرکت به جای رفع مشکل و قدردانی از وی نامه قانونی ارسال و تهدید به شکایت کرد. همچنین از وی خواسته شده که جزئیات این آسیب پذیری را منتشر نکند. زیرا می توان آن را تهدیدی برای امنیت ملی دانست.
اندرو لمون اعلام کرده است که از پاسخ سازنده کنترلر شوکه شده و فکر می کند با تهدیدهای قانونی سعی در ساکت کردن او دارند. از سوی دیگر، شرکت Q-Free مدعی است که کنترلر مورد نظر حدود یک دهه است که از تولید خارج شده و برای فروش در دسترس عموم قرار ندارد. با این حال، مشخص نیست که کارشناسان امنیتی چگونه توانسته اند یکی از این کنترلرها را برای آزمایش در اختیار بگیرند.
در این تحقیق نه تنها کنترلر مذکور مورد بررسی قرار گرفت، بلکه آقای لیمون نشان داده است که محصولات سایر شرکت ها با برند Econolite نیز از پروتکل ناامن NTCIP استفاده می کنند که امکان نفوذ نیز وجود دارد. این پروتکل به طور گسترده در چراغ های راهنمایی در سراسر جهان استفاده می شود و کارشناسان ثابت کرده اند که امکان تغییر مقادیر آن بدون ورود به سیستم وجود دارد. دستکاری این مقادیر می تواند چندین چراغ را به طور همزمان روشن کند و زمان تغییر رنگ را کاهش یا افزایش دهد. البته آسیب پذیری این پروتکل چندان جدید نیست و شرکت های سازنده چندین سال است که به مشتریان خود توصیه می کنند قطعات جدید را نصب کنند.
منبع: دیجیاتو