Car-tech

Chercheur: Les hackers peuvent provoquer des embouteillages en manipulant des données de trafic en temps réel

Unlocking L.A.'s Traffic Grid: Phreaked Out (Episode 1)

Unlocking L.A.'s Traffic Grid: Phreaked Out (Episode 1)
Anonim

Les hackers peuvent influencer le trafic en temps réel. des systèmes d'analyse permettant aux gens de conduire dans les embouteillages ou de garder les routes dégagées dans les zones où beaucoup de gens utilisent les systèmes de navigation Google ou Waze, un chercheur allemand démontré à BlackHat Europe.

Google et Waze offrent une navigation virage par virage dans les applications pour smartphones et utiliser les informations dérivées de ces téléphones pour l'analyse du trafic en temps réel. Cependant, en raison du compromis entre la confidentialité des données et la collecte de données, les pirates informatiques peuvent influencer anonymement les logiciels de navigation pour tromper le système de trafic en temps réel afin d'enregistrer quelque chose qui n'existe pas, a déclaré Tobias Jeske, doctorant à l'Institute for Security in Distributed. Applications de l'Université de Technologie de Hambourg, lors de la conférence sur la sécurité à Amsterdam

"Vous n'avez pas besoin d'équipement spécial pour cela et vous pouvez manipuler les données de trafic dans le monde entier", a déclaré Jeske. logiciel malveillant à partir de votre PC Windows]

Google et Waze utilisent le GPS ainsi que le Wi-Fi dans les téléphones pour suivre les emplacements. Si le Wi-Fi seul est activé, seules les informations sur les points d'accès sans fil et les cellules radio de la zone environnante seront transférées, ce qui permettra aux systèmes de navigation d'obtenir une approximation de l'emplacement de l'utilisateur. Hambourg, Allemagne

La navigation Google utilise les informations sur le trafic en temps réel dans Google Maps pour mobile. Le protocole utilisé pour envoyer les informations de localisation est protégé par un tunnel TLS (Transport Layer Security) qui garantit l'intégrité des données de sorte qu'il est impossible pour un attaquant de surveiller un téléphone étranger ou de modifier des informations sans être détecté par Google. Cependant, TLS est inutile si l'attaquant contrôle le début du tunnel TLS, at-il ajouté.

Pour être en mesure de contrôler le début du tunnel, Jeske a effectué une attaque man-in-the-middle sur un Android 4.0.4 téléphone pour s'insérer dans la communication entre le smartphone et Google. Lorsque l'attaquant contrôle le début du tunnel, de fausses informations peuvent être envoyées sans être détectées et ainsi les attaquants peuvent influencer l'analyse du flux de trafic, selon Jeske.

Si, par exemple, un attaquant conduit une route et recueille les paquets de données envoyés à Google, le hacker peut les rejouer plus tard avec un cookie modifié, une clé de plate-forme et des horodateurs, a expliqué Jeske dans son document de recherche. L'attaque peut être intensifiée en envoyant plusieurs transmissions retardées avec des cookies et des clés de plate-forme différents, simulant plusieurs voitures, a ajouté Jeske.

Un attaquant n'a pas besoin de conduire une route pour manipuler des données.

Un scénario d'attaque similaire peut être appliqué à Waze, mais il est plus difficile d'affecter la navigation des autres conducteurs, a indiqué M. Jeske. Waze associe les données de position aux comptes d'utilisateurs, donc un attaquant qui veut simuler plus de véhicules a besoin de différents comptes avec différentes adresses e-mail.

Jeske a également trouvé un moyen de transférer des données de position à Waze sans authentification utilisateur., a-t-il dit, sans donner plus de précisions sur cette méthode.

Pour un attaquant du trafic d'influence réel, un nombre important d'utilisateurs de navigation Waze ou Google doivent se trouver dans la même zone. Quand il s'agit de Waze, cela ne se produira probablement pas, par exemple, autour de Hambourg, a-t-il dit. Waze, cependant, avait 20 millions d'utilisateurs dans le monde en juillet l'année dernière, donc il devrait y avoir des zones où cela est possible, a-t-il dit.

Bien que Jeske n'ait pas testé la vulnérabilité d'autres services offrant des données de trafic en temps réel, ils fonctionnent plus ou moins de la même manière que Google et Waze, il s'attend donc à ce que des attaques similaires soient possibles, dit-il. Cette offre d'applications de navigation peut éviter ce type d'attaque en liant les informations de localisation à une authentification ponctuelle horodatée et limitée à une durée fixe, a indiqué M. Jeske. Cela limiterait le nombre maximal de paquets de données valides par heure et par appareil, contribuant ainsi à sécuriser le système, at-il ajouté.