CYBERSECURITY

Smart city, occhio ai sensori del traffico: “Vulnerabili agli attacchi”

Un esperto di Kaspersky Lab individua le criticità nei sistemi di monitoraggio installati a Mosca. E scopre che attraverso una connessione bluetooth e con un minimo di esperienza è possibile violarli e sabotarli

Pubblicato il 18 Apr 2016

smart-city-151007162017

Se un hacker riuscisse a violare i sistemi di sicurezza dei sensori per il monitoraggio del traffico dei centri urbani, potrebbe utilizzare le informazioni ottenute per rivenderle o per sabotare il sistema, con gravi danni per le amministrazioni cittadine.

E’ quanto emerge dallo studio di uno degli esperti del Global Research & Analysis Team (Great) di Kaspersky Lab, impegnato nello studio dei problemi di sicurezza delle infrastrutture di trasporto delle smart city.

Le infrastrutture di trasporto delle moderne megalopoli, si legge in una nota della società specializzata in sicurezza informatica, rappresentano un sistema molto complesso, che comprende diversi generi di sensori del traffico e stradali, telecamere e persino semafori intelligenti. Tutte le informazioni raccolte da questi dispositivi vengono trasferite e analizzate in tempo reale, e influire sulle decisioni per la viabilità e la pianificazione delle infrastrutture di trasporto. Così, se ne venisse compromessa l’attendibilità, questo potrebbe comportare per la città perdite quantificabili in milioni di dollari.

La ricerca dell’esperto di Kaspersky lab è stata condotta a Mosca su una rete di sensori stradali che raccolgono informazioni sul numero di veicoli che transitano, il loro tipo e la velocità media, che vanno a formare una mappa dinamica utilizzabile ad esempio per automatizzare il controllo dei semafori.

“Il primo problema di sicurezza – è emerso dalla ricerca – è il nome del vendor chiaramente impresso sulla scatola del sensore. Questa informazione fondamentale ha aiutato il ricercatore di Kaspersky Lab a scoprire online ulteriori informazioni su come opera il dispositivo, che software utilizza, e così via”. Così, semplicemente camminando vicino al dispositivo, il ricercatore è stato in grado di accedervi via Bluetooth, “in quanto non era stato implementato alcun processo di autenticazione affidabile. Chiunque – sottolinea la società – con un dispositivo abilitato Bluetooth e un software che usa il metodo forza bruta per scoprire le password con diverse varianti, può connettersi a un sensore stradale in questo modo”.

In seguito, usando il software e la documentazione tecnica, il ricercatore è stato in grado di osservare tutti i dati raccolti dal dispositivo, e ha potuto modificare il modo in cui il dispositivo raccoglie nuove informazioni: ad esempio cambiando il tipo di veicolo registrato da macchina a camion o cambiando la velocità media del traffico. Di conseguenza, tutte le nuove informazioni raccolte erano false e non applicabili in risposta ai bisogni della città.

“Senza le informazioni raccolte da questi sensori, l’analisi del traffico in tempo reale e i conseguenti adeguamenti del sistema di trasporto cittadino non sarebbero possibili – afferma Denis Legezo, Security Researcher del Great – Questi sensori possono essere usati in futuro per realizzare un sistema di semafori intelligenti e per decidere che genere di strade dovrebbero essere costruite e come il traffico dovrebbe essere organizzato, o riorganizzato, in determinate aree della città. Tutte queste problematiche implicano che il funzionamento dei sensori e la qualità dei dati raccolti dovrebbero essere accurati e stabili. La nostra ricerca ha illustrato quanto sia semplice compromettere questi dati. È fondamentale affrontare ora queste minacce perché in futuro potrebbero interessare una parte maggiore delle infrastrutture delle città”.

Tra le pricipali soluzioni alle vulnerabilità emerse dallo Studio Kaspersky lab avanza quattro suggerimenti: rimuovere o nascondere il nome del vendor sul dispositivo, in quanto esso può aiutare un criminale a trovare gli strumenti per accedervi. e al dispositivo; Cambiare i nomi di default del dispositivo e celare gli indirizzi Mac del vendor quando possibile; usare due livelli di autenticazione sui dispositivi con connessione Bluetooth e proteggerli con password forti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati