Prof. Leszek Kaczmarek - "Molekularny umysł"
Hakerzy mogą wpływać na przepływ ruchu w czasie rzeczywistym systemy analityczne, dzięki którym ludzie wpadają w korki lub utrzymują drogi w miejscach, w których wiele osób korzysta z systemów nawigacji Google lub Waze, niemiecki naukowiec zaprezentował w BlackHat Europe.
Google i Waze oferują nawigację "zakręt po zakręcie" w aplikacjach na smartfony i wykorzystuj informacje pochodzące z tych telefonów do analizy ruchu w czasie rzeczywistym. Jednak ze względu na kompromis między prywatnością użytkowników a gromadzeniem danych, hakerzy mogą anonimowo wpływać na oprogramowanie nawigacyjne, aby oszukać system ruchu drogowego w czasie rzeczywistym i zarejestrować coś, czego nie ma - powiedział Tobias Jeske, doktorant w Institute for Security in Distributed Zastosowania Uniwersytetu Technicznego w Hamburgu podczas konferencji bezpieczeństwa w Amsterdamie.
"Nie potrzebujesz do tego specjalnego wyposażenia i możesz manipulować danymi o ruchu na całym świecie," powiedział Jeske.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]Zarówno Google, jak i Waze używają GPS i Wi-Fi w telefonach do śledzenia lokalizacji. Jeśli włączony jest tylko Wi-Fi, tylko informacje o bezprzewodowych punktach dostępowych i komórkach radiowych w okolicy zostaną przeniesione, co pozwala systemom nawigacji w przybliżeniu lokalizować użytkownika, powiedział Jeske.
Nawigacja Google wykorzystuje informacje o ruchu drogowym w czasie rzeczywistym w Mapach Google na urządzenia przenośne. Protokół wykorzystywany do wysyłania informacji o lokalizacji jest chroniony przez tunel TLS (Transport Layer Security), który zapewnia integralność danych, uniemożliwiając atakującemu monitorowanie telefonu zagranicznego lub modyfikowanie informacji bez wykrycia przez Google, powiedział Jeske. Jednak TLS jest bezużyteczny, jeśli atakujący kontroluje początek tunelu TLS, dodał.
Aby móc kontrolować początek tunelu, Jeske wykonał atak typu "man-in-the-middle" na systemie Android 4.0.4 telefon, aby wprowadzić się do komunikacji między smartfonem i Google. Kiedy atakujący kontroluje początek tunelu, fałszywe informacje mogą być wysyłane bez wykrycia i w ten sposób atakujący mogą wpływać na analizę przepływu ruchu, zgodnie z Jeske.
Jeśli na przykład atakujący kieruje trasą i zbiera pakiety danych wysłane do Google, haker może je odtworzyć później za pomocą zmodyfikowanego pliku cookie, klucza platformy i znaczników czasu, wyjaśnił Jeske w swojej pracy naukowej. Atak można spotęgować, wysyłając kilka opóźnionych transmisji z różnymi plikami cookie i kluczami platformy, symulując wiele samochodów, dodał Jeske.
Osoba atakująca nie musi kierować trasą w celu manipulowania danymi, ponieważ Google akceptuje również dane z telefonów bez informacji z otaczające punkty dostępowe, dzięki czemu atakujący może wpływać na dane o ruchu na całym świecie, dodał.
Podobny scenariusz ataku można zastosować do Waze, ale trudniej jest wpływać na nawigację innych kierowców, powiedział Jeske. Waze kojarzy dane pozycji z kontami użytkowników, więc atakujący, który chce symulować więcej pojazdów, potrzebuje różnych kont z różnymi adresami e-mail, dodał.
Jeske znalazł także sposób na przeniesienie danych pozycji do Waze bez uwierzytelniania użytkownika, co uczyniło napastnika anonimowym. - powiedział, nie rozwijając tej metody.
Aby atakujący mógł faktycznie wpływać na ruch, znaczna liczba użytkowników nawigacji Waze lub Google musi znajdować się w tym samym obszarze. Jeśli chodzi o Waze, prawdopodobnie tak się nie stanie, na przykład w Hamburgu, powiedział. Jednak Waze miał w lipcu ubiegłego roku 20 milionów użytkowników na całym świecie, więc powinno być tam, gdzie jest to możliwe, powiedział.
Mimo że Jeske nie testował luki w zabezpieczeniach innych usług oferujących dane o ruchu w czasie rzeczywistym, działają one mniej więcej tak samo jak Google i Waze, więc spodziewa się, że podobne ataki na te systemy będą możliwe, powiedział.
Firmy które oferują aplikacje nawigacyjne mogą uniknąć tego typu ataków, łącząc informacje o lokalizacji z jednorazowym uwierzytelnianiem, które jest opatrzone datą i ograniczone do ustalonego czasu, powiedział Jeske. To ograniczyłoby maksymalną liczbę poprawnych pakietów danych na czas i urządzenie, pomagając zabezpieczyć system, dodał.
NetTraffic: Monitor ruchu sieciowego w czasie rzeczywistym dla Windows
NetTraffic to darmowy monitor ruchu sieciowego dla Windows 8 | 7. Tworzy wykresy w czasie rzeczywistym i pokazuje statystyki, które są aktualizowane co sekundę.
4 Przydatne aplikacje do unikania ruchu w czasie rzeczywistym
Sprawdź te 4 przydatne aplikacje do unikania ruchu w czasie rzeczywistym i uczenia się efektywnych tras.
W ten sposób nawet rośliny mogą powodować zanieczyszczenie powietrza
Ostatnie badania wykazały, że nawet rośliny i drzewa mogą powodować zanieczyszczenie. Czytaj dalej, aby dowiedzieć się więcej!