Connect with us

רגולציה והומלנד סקיוריטי

חוקרים פרצו למערכת רמזורים בקלות מדאיגה

פורסם

ב-

חוקרי אבטחת מידע באוניברסיטת מישיגן, טוענים כי פריצה לרמזורים היא פשוטה ביותר עבור כל אדם המחזיק במחשב נייד ובמכשיר הרדיו המתאים לעבודה. אם משווים את הפריצות לרמזורים בסרטים עם החיים האמיתיים, החיים האמיתיים קלים בהרבה.

במסמך שפרסמו החוקרים, הם מציגים כיצד סדרה של פרצות אבטחת מידע ברמזורי המערכת  איפשרה להם לקבל שליטה בקלות ובמהירות על מערכת שלמה של 100 רמוזרים בעיר מסוימת במדינת מישיגן – הכל מתוך נקודת גישה אחת.

"הבטיחות של תשתית התחבורה, מטבעה, דורשת כי תהיה מאובטחת מפני פריצות מבוססות מחשב, אבל זה לא תמיד המקרה. חקרנו את מערכת הרמזורים המרושתת אשר פועלת כיום בארה"ב, וגילינו מספר פרצות הקיימות בגלל כשלים סיסטמטיים בתכנון", נכתב בפתיח של הדוח. "מינפנו את הכשלים האלה כדי ליצור התקפות אשר מאפשרות קבלת שליטה על המערכת, והצלחנו להדגים בהצלחה בשטח בתיאום עם הרשויות. ההתפקות שלנו מראות כי אויב יכול לשלוט בתשתית התחבורה כדי לגרום להפרעה, לפגום בבטיחות, או לקבל יתרון בלתי הוגן".

מקרה הבוחן שנבחר לפריצה הוא של תקשורת אלחוטית בין הרמזורים לבין מרכז השליטה, בגלל השטח הגדול של רשת הרמזורים והמרחק ביניהם.

"בעוד מערך אחר של רמזורים יכול להשתמש ברדיו אלחוטי שוני או אפילו בתקשורת חוטית בין צמתים, אין לנו סיבה להאמין כי יהיה הבדל מהותי בין הרשתות שבדקנו לבין מערכות אחרות. אנו מאמינים כי מכשירי תשתית שנוצרו על ידי ספקים שונים והופעלו על יידי מחלקות תחבורה שונות, יהיו בעלי מאפייני אבטחת מידע דומים, אשר נוצרים כתוצאה מחוסר במודעות בתחום כולו".

Advertisement

על פי החוקרים, כל אחד המחזיק במחשב נייד וכרטיס רשת הפועל באותה תדר אלחוטי של הרמזור – במקרה זה 5.8  GHz – יכול לגשת לכל הרשת שאינה מוצפנת.

"כדי ליצור חיבור, גם הרדיו הראשי וגם הנשלט, חייבים לדעת את שם הרשת ומספר זיהוי של 16 ביט עבור הנשלט. כמו ברדיו של 5.8 GHz, החיבור של רדיו 900MHZ אינו מוצפן והרדיו משתמש בסיסמאות ושמות מתשמש של ברירת המחדל. הגדרת התוכנה של רדיו זה מניחה כי יעשה שימוש בשם המשתמש והסיסמא שניתנו כברירת המחדש.אם אלה משתנים, התוכנה אינו יכולה להתחבר יותר למכשיר. בצמתים, הרדיו, הבקר, ומצלמת הוידאו מתחברים דרך מתג מסחרי על גבי חיבור אתרנט. המתג אינו מפעיל אף מאפיין אבטחה, ומפעיל את השם והסיסמא של ברירת המחדל".

לאחר מכן, יש יצרו החוקרים חיבור לאחד מהבקרים ברשת, אשר מריצים VxWorks 5.5 – גרסה אשר כברירת מחדל נבנתה עם חיבור פרוץ לצרכי בדיקות.

"באמצעות שליחה של חבילות גישוש בין הבקר ותוכנה זו, גילינו כי התקשורת לבקר אינה מוצפנת, ואינה דורשת אימות, וניתנת למחזור. על פי מידע זה, הצלחנו לבצע הנדסה הפוכה של חלקים מתשתית התקשורת", נכתב בדוח. "חבילות פקודה שונות היו שונות רק בבייט האחרוון, ואיפשרו לתוקף לקבוע בקלות את יתר הפקודות ברגע שפקודה אחת התגלתה. יצרנו תוכנה שאיפשרה למשתמש להפעיל כל כפתור בבקר, ואז להציג את התוצאה למשתמש. יצרנו גם ספריה של פקודות המאפשרת התקפות מסקריפט. בחרנו את הקוד בשטח והצלחנו לגשת לבקר מרחוק".

החוקרים מציגים את הפירצה שחשפו באור רחב יותר, כשהם מציינים בסיכום הדוח את בעיית האמון במערכות משובצות.

Advertisement

"המחקר שלנו מציג עדות נוספת לחוסר בשכבות אבטחה במערכות משובצות. אין זה מספיק לתת אמון בכך שהרשת תהיה מאובטחת או מבודדת באופן פיזי. ה- CAN bus בתוך מכוניות נחשב אמין, אבל תוקפים יכולים לחדור לתוכו אמצעות גישה פיזית למכונית, או באמצעות ניצול מערכות משנה ברכב. פעמים רבות מערכות SCADA  מדברות בפרוטוקול בלתי מוצפן, ועדיין הטמעות רבות מחוברות לאינטרנט הציבורי. במקרה שלנו, תוקף יכול לקבל שליטה מלאה על ניהול התחבורה, באמצעות סיכון כל נקודה בלתי מאובטחת ברשת אלחוטית.