Дыры в программном обеспечении (ПО) дорожных датчиков движения способны привести к искажениям в их показателях, уверены эксперты «Лаборатории Касперского». Такая угроза означает, что вся информация о пробках на дорогах, их загруженности или же об «улучшении» транспортной картины может не соответствовать действительности.
Согласно отчету аналитической компании J'son & Partners, к моменту внедрения в Москве интеллектуальной транспортной инфраструктур (ИТС) и начала работы ЦОДД (Центр организации дорожного движения Москвы) в 2013 году было установлено более 6,7 тыс. датчиков движения. На этой неделе ЦОДД выступил заказчиком в открытом конкурсе с контрактом на 4 млрд руб. Победитель в течение двух лет будет обеспечивать работу и ремонт «умной» транспортной системы Москвы, в том числе и датчиков дорожного движения.
От логотипа к перепрошивке
По данным специалистов, злоумышленники могут без особых усилий получить доступ к датчикам, а это, в свою очередь, позволит им манипулировать статистикой о дорожном движении или вовсе вывести оборудование из строя.
Как поясняет эксперт «Лаборатории Касперского» Денис Легезо, для этого желающим навредить городу необходимо знать производителя датчика, координаты его расположения, идентификаторы, тип подключения к нему, возможность модификации прошивки и, конечно же, языки программирования.
Для осуществления поисков нужны «не быстро двигающаяся по городу машина», ноутбук с достаточно мощным Bluetooth-передатчиком и запущенная программа-сканер, написать которую не составит труда при знании необходимых параметров и, само собой, языков программирования.
При этом компании спокойно размещают свои логотипы и дополнительные наклейки на устройствах. Затем на сайте производителя можно найти как документацию о датчиках, так и готовое ПО для работы с ними.
«Вы почти наверняка станете обладателем маркетинговой листовки, с большой долей вероятности найдете и более развернутый документ продающего толка. Документация по установке также не редкость, а вот самая большая и редкая удача — обнаружить полноценное технологическое описание с системой команд устройства», — объяснил Легезо.
Специалист отмечает, что датчики нередко подключаются по беспроводным протоколам. Например, одна из моделей задействует технологическое подключение по Bluetooth.
У экс-сотрудников секретов нет
Следующий этап взлома — перепрошивка устройства. Несмотря на то что достать прошивку, как считает специалист, не сложнее, чем его ПО, полученный код будет бесполезен, если не знать архитектуру контроллеров датчика.
В этом случае злоумышленники часто ищут бывших сотрудников компании — производителя ПО и выведывают секреты архитектуры оборудования.
Именно с помощью модификации прошивки можно подкорректировать полученные сведения о движении машин.
Так, хакеры могут подтасовать данные о классификации проезжающих автомобилей, например сделать их все грузовиками или, наоборот, легковушками, увеличить количество транспортных средств, образовав иллюзорный затор или просто сбить параметры с информацией о числе полос движения.
Конечно, для того чтобы нанести глобальный урон транспортной системе города, необходимо объехать и взломать все столичные датчики, но испортить статистику с одной конкретной улицы вполне возможно.
Кроме того, информация, которую сфабриковали злоумышленники, может стать причиной пробок и аварий, в том числе со смертельным исходом.
Специалисты по безопасности из IOActive еще в 2014 году обратили внимание, что возможное вмешательство в полученные с датчиков дорожного движения данные может помешать машинам экстренных служб подъехать к месту дорожного происшествия.
Руководитель проекта «Пробковорот» Виктор Осипков в разговоре с «Газетой.Ru» отметил, что ошибочная интерпретация данных о трафике приводит к неверным выводам в области градостроительной политики и ограничения доступа к автодорогам, отнесенным к участкам земли общего пользования.
«Однако период наступления вредных последствий от такого влияния настолько растянут во времени, что его невозможно заметить без специальных средств измерения», — добавляет эксперт.
«По умолчанию» — не выход
Основная проблема подобных датчиков — это отсутствие надежной защиты. В частности, шифрования и аутентификации. Легезо отмечает, что
при попытке получить доступ к датчикам не столкнулся с системой авторизации, помимо предусмотренной в Bluetooth, которая тоже была настроена «не лучшим образом».
В ноябре 2015 года специалисты уведомили московское правительство о недостатках настройки детекторов, имеющих Bluetooth-подключение. Однако неизвестно, что в связи с этим предприняла столичная мэрия.
На запрос «Газеты.Ru» ЦОДД ответил, что производит мониторинг оборудования на момент внешнего вмешательства и в случае необходимости заменяет на более совершенное и надежное оборудование.
Как считают в центре, при подобном вмешательстве злоумышленников пострадать может менее 4% детекторов из всего количества, установленного в Москве.
Руководитель направления по работе с промышленностью и ТЭКом компании «Инфосистемы Джет» Даниил Тамеев согласен, что исследование наглядно показывает уязвимость технологических систем в масштабе города. Но важным моментом является то, что не была взломана критическая инфраструктура.
Непрозрачная статистика
По мнению Виктора Осипкова, в условиях отсутствия открытого доступа к данным, получаемым с датчиков, реальность публикуемой ЦОДД статистики проверить просто невозможно.
«Никаких доказательств корректности предлагаемых властью результатов статистического анализа не опубликовано. Москвичи могут принимать их только на веру, хотя и не обязаны делать это», — заявил руководитель «Пробковорота».
Причину отсутствия собираемых за счет бюджетных средств сырых данных в департаменте транспорта связывают, по словам Осипкова, с установленным режимом секретности. При этом эксперт обращает внимание, что перечень защищаемых государством сведений приведен в законе «О государственной тайне», в котором отсутствует положение о средней скорости движения на автодорогах общего пользования.