CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

taskiller

2017年5月24日 1878点热度 0人点赞 0条评论

taskiller

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

黑掉美国(英国、澳大利亚、法国等)的交通控制系统

Taskiller2014-05-06+12共106454人围观 ,发现 13 个不明物体网络安全

像电影中那样hacking

可能很多读者已经看过电影《虎胆龙威4:虚拟危机》,里面的“黑客恐怖分子”只需要在键盘上按几个按键就可以控制交通信号灯。是不是很酷!我也想过这么试试!不过后来仔细想想,我无法做到像电影里演的那样(Hollywood风格太浓重了!),所以放弃了这个想法。但我倒确实在一些美国的城市中发现一些交通控制系统使用的有趣设备,这些设备在英国、法国、澳大利亚、中国等国也在使用,这就更有意思了。

拿到了设备,就不难找到它的漏洞(实际上让它们正常工作其实更难,但这是另一话题了)。

我找到的漏洞允许任何人完全控制设备并向交通控制系统发送非法数据,也就是说基本上任何人都有可能通过一款便宜的可编程硬件($100或更少)引起一场交通瘫痪。

我甚至测试了飞行高度超过650英尺的无人驾驶飞机,也可以攻击成功。理论上,如果使用更好的无人操纵设备和硬件,这种攻击可以从1到2英里之外发起,而我测试时只是用的普通廉价无人操纵设备和便宜的硬件。由于无人飞机在美国并不违法,任何人如果需要都可以拥有一架,我担心以后针对美国的攻击可能就直接从空中发起了。

同时也有一种可能是创建能够自我复制的恶意软件(蠕虫)来感染这些包含漏洞的设备,以发起一场影响交通控制系统的攻击,而被感染的设备之后又可被用来感染附近的相同设备。

让我最担心的是,如果某个包含漏洞的设备被破坏,其非常非常难以检测,且代价非常非常昂贵。也许现在有些设备可能已经被感染了,只是外人不知道而已。

接下来向读者展示一下可能产生影响的城市。以下内容来自包含漏洞的设备厂商的相关文档:

1,包含250+家客户分布在10个国家以及美国45个州。
2,已在美国多个重要城市部署:纽约,华盛顿、旧金山、洛杉矶、波士顿、西雅图等
3,全球部署超过50,000+台设备(大部分位于美国)
4,部署的国家包括美国、英国、中国、加拿大、澳大利亚、法国等。例如已经在英国部署的城市包括:伦敦、什罗普5,5,郡、Slough、Bournemouth、阿伯丁、布莱克本的达尔文自治委员会、贝尔法斯特等。
5,澳大利亚在其最重要的、现代化的高速公路上有大量部署。

(墙内地址:http://v.youku.com/v_show/id_XNzA4MDE2NjI0.html)

(墙外地址: https://www.youtube.com/watch?feature=player_embedded&v=vHm-x9ag3c0)

如读者所见,已经有超过50,000+台设备部署在这么多重要城市中,很有可能被黑客利用发动一场造成交通瘫痪的攻击。

现场勘察

虽然我知道我自己的设备包含漏洞,但我想100%确保我的测试没有遗漏任何其它信息。真实环境中的部署可能配置不同(不同的硬件/软件版本),并且我报告漏洞时设备供应商似乎还把信息提供错了,所以我在自己设备上的发现可能对真实环境中的部署没有效果。

我将“工具”放进背包,起身去西雅图、纽约和华盛顿,来一场说走就走的旅行,做一些“被动”现场测试(“只是测试,没有非法行为”)。幸运的是,我可以确定我的发现也可以应用到真实环境的部署中。顺便说一句,非常感谢Ian Amit和我去华盛顿并为我摄影与录像。

漏洞

本文不会分享相关的技术细节(想要得到更多细节内容,读者需要等到几周后举行的Infiltrate2014,但可以先看看下面的视频解解馋J):

(墙内地址:http://v.youku.com/v_show/id_XNzA4MDE3MTAw.html)

(墙外地址:https://www.youtube.com/watch?feature=player_embedded&v=RviQ3YQTxMo)

我想说的是,我在很早之前(2013年9月)就通过ICS-CERT与设备厂商联系了(发给ICS-CERT的初始报告是在2013年7月31号提交的),但被ICS-CERT告知,设备供应商那边不认为我的发现的危险性,甚至都不认为有什么重要。例如,对于其中一个漏洞,供应商说由于设备就是用那种(不安全的)方式设计的,那些设备也正按设计的方式工作,客户(州/市政府)也想让设备按那种(不安全的)方式工作,所以不会有任何安全问题。是的,这就是我得到的答案,简直不敢相信!

对于另一个漏洞,厂商表示在设备的新版本中修复了。但仍有一个大问题,就是需要用新设备替换旧设备。这对州/市政府来说可不是什么好消息,因为已经部署了成千上万台设备,替换所有这些设备需要花费的时间和金钱是相当可观的。与此同时,现有设备又满是漏洞,向攻击者大开方便之门。

厂商给出的另一个理由是,由于设备不控制交通信号灯,因此没有安全性需求。这理由太扯了,虽然设备不直接控制交通控制系统,但会对这些系统的行为和判断产生直接影响。

我多次尝试想让ICS-CERT和设备厂商理解问题的重要性,但仍无法说服他们。最后我说,如果设备厂商不认为我发现的这些是漏洞,那么好的,事情到此为止。我已经努力过了,不想继续浪费时间和精力在这上面。同时,由于DHS(国土安全部)已经(通过ICS-CERT)了解此事,看起来对他们来说也不怎么重要,那对我来说除了将其公之于众之外也没什么可做的了。

同时,这个发现再次提醒政府,在关键的基础设施中使用这些设备之前,需要对设备/产品做好充分的安全评估,同时需要政府的设备/产品供应商认真对待产品的安全问题和安全漏洞报告。

影响

利用我发现的漏洞,攻击者可以在十字路口、高速公路等地点引发交通堵塞,也可以使信号灯(根据配置)保持绿灯亮更长或更短时间,保持红灯状态而不转成绿灯(我敢打赌,读者中的很多人一定在非交通高峰时段的深夜骑自行车或开车时经历过这样的情况),或使信号灯闪来闪去。也有可能使电子屏显示错误的限速或指令,并通过引路调节灯使汽车在公路上以更快或更慢的速度行驶。

这些交通问题可能引起实际的现实问题,通过引发交通事故,或阻止救护车、救火车或警车的紧急报警电话,其产生的问题甚至可能是致命的。

我确信可以通过适当的手工测试或二次控制来检测可能存在的异常,以减缓可能存在的攻击,因为些交通控制系统并不只依赖这些满是漏洞的设备。但这不意味着攻击就不可能发生或有多么复杂。存在真实攻击的可能性不应该被忽视,因为发起这种攻击很简单。唯一可能的复杂性源自能产生更大影响的攻击,但复杂不代表不可能。

州/市的交通部分在部署这些包含漏洞的设备时,需要特别注意无明显原因产生的交通异常,并密切关注设备的行为。

“在2012年,约有5,615,000起警方报告的交通事故,其中33,561人死亡,2,362,000人受伤,但只有3,950,000起事故造成了财产损失。”美国国家公路交通安全管理局:交通安全事实。

“美国的道路交通事故每年要造成约$2.306千亿美元,或平均每人$820美元的损失。”国际道路安全旅行协会:美国年度交通事故统计数据。

如果再加上交通控制系统的故障数据,这些数字看起来可能会更糟糕。

原文地址:http://blog.ioactive.com/2014/04/hacking-us-and-uk-australia-france-etc.html

Taskiller

Taskiller29 篇文章等级: 5级
|
|
  • 上一篇:我是如何利用Facebook DDoS攻击任意网站的
  • 下一篇:走进科学:我是如何“黑了”星级酒店的

这些评论亮了

  • 陈少举回复
    想起一款叫看门狗的游戏,很快就能在游戏里体验通过手机控制整个城市的快感了(笑)
    )14(亮了
发表评论

已有 13 条评论

  • 陈少举 2014-05-06回复1楼

    想起一款叫看门狗的游戏,很快就能在游戏里体验通过手机控制整个城市的快感了(笑)

    亮了(14)
  • MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后... 2014-05-06回复2楼

    太好了,学会后后上班就再也不怕红灯堵车了

    亮了(5)
  • 打酱油 2014-05-06回复3楼

    我想问下 这些不是内外的吗??硬件+虾米

    亮了(2)
    • 打酱油 2014-05-06回复

      @打酱油 内网 打错内外了

      亮了(2)
  • Rasiel (4级) 2014-05-06回复4楼

    人家以为不重要,一般人不敢真干,敢真干的早被FBI监控中了,真发生了,ZF也不损失多少东西,几个部队搞定你,然后他们还会大肆宣扬用来竞选。

    我有个疑问,你的“设备”能远程操控吗…你的是外部设备,虎胆里面是直接黑交通网络。不能远程那对ZF的威胁更小了。

    亮了(1)
    • whitemonty (4级)这家伙很懒,就是不肯写个人说明! 2014-05-09回复

      @Rasiel  远控无人机

      亮了(0)
  • 南职院网络安全技术协会 2014-05-06回复5楼

    这个吊,期待细节,国内的只需要一把锤子就可以控制红绿灯

    亮了(0)
  • 阿丁崽 2014-05-06回复6楼

    一把锤子?

    亮了(0)
  • 南职院网络安全技术协会 2014-05-06回复7楼

    物理攻击啊 哈哈

    亮了(0)
  • 懒懒dě-nms (5级) 2014-05-06回复8楼

    :mrgreen:

    亮了(0)
  • jacker (6级)Ubuntu Arch Vim爱好者 2014-05-07回复9楼

    红绿灯都是PLC来控制的,原来看的外国拿交通指示牌恶搞字母

    亮了(0)
  • 馬化騰 (3级)做互联网必须要有创新思维! 2014-05-09回复10楼

    我沒翻牆怎麼能打開Youtube

    亮了(0)
  • Se7enSeas (1级) 2014-05-15回复11楼

    哈哈。那个无人机炸自家人是不是就是你干的。

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Taskiller

Taskiller

这家伙太懒,还未填写个人描述!

29 篇文章14 条评论

相关阅读

  • 玩转Metasploit系列(第一集)
  • HackRF嗅探蓝牙重放iBeacons信号
  • DARPA如何定义网络作战空间
  • Petya敲诈木马拆解
  • 浅谈2016年医疗行业面临的几种安全威胁

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me