聯(lián)網(wǎng)汽車并不只是科技在交通工具上的一種創(chuàng)新,接下來,聯(lián)網(wǎng)帶來的后續(xù)效應(yīng)還將不斷酦酵,可能產(chǎn)生的結(jié)果有好有壞。美國網(wǎng)絡(luò)安全公司IOActive技術(shù)長Cesar Cerrudo指出,現(xiàn)行的交通管理系統(tǒng)很可能遭受遠程攻擊而導(dǎo)致癱瘓。
IOActive新公布的一份報告指出,今天,智能道路和聯(lián)網(wǎng)基礎(chǔ)設(shè)施的發(fā)展幾乎沒有限制。但在智能道路的早期發(fā)展階段,許多傳感器被建置在道路外圍或嵌入路面,搭配各式各樣的電子裝置,以便感測和擷取各種訊號,如路面是否結(jié)冰、積水、交通密度、車輛和行人檢測等。
這些嵌入在道路或外圍裝置中的傳感器會收集在特定時間內(nèi)經(jīng)過的車輛數(shù)據(jù),并測量異常的交通數(shù)據(jù),將之傳遞到一個無線接入點,再發(fā)送到交通控制系統(tǒng)之中。交通控制系統(tǒng)接收來自多個接入點的數(shù)據(jù),以這些數(shù)據(jù)為基礎(chǔ),控制系統(tǒng)再來依需求決定交通號志燈的調(diào)整狀況。
Cerrudo在他的部落格中表示,他曾經(jīng)進行過一項測試:以無人駕駛飛機在超過650英呎的上空發(fā)動攻擊,而且成功了。理論上來說,若真的有攻擊行為,只要采用更精良的硬設(shè)備,就有可能從1~2英哩遠處來進行攻擊,而Cerrudo的實驗只是采用了普通的市售無人駕駛飛機和廉價硬件。另一方面,攻擊者也可能用蠕蟲病毒來攻擊這些設(shè)備,并利用惡意軟件自我復(fù)制的特性來感染所有鄰近設(shè)備。
Cerrudo表示,目前包括加拿大、美國、歐洲和澳洲的許多大城市都已開始使用支持IP的流量管理系統(tǒng),以控制交通信號、限速指針和路邊廣告牌的操作等。然而,這些系統(tǒng)卻不具備良好的攻擊防御能力。在他所做的實驗中并非直接滲透紅綠燈,而是負責(zé)為系統(tǒng)提供數(shù)據(jù)的接入點。
在實驗過程中,他只是被動地觀察數(shù)據(jù)流。他表示這些經(jīng)由無線傳輸?shù)臄?shù)據(jù)沒有經(jīng)過任何加密,因此很可能被擷取。在此同時,有心者也可以發(fā)送信號讓接入點相信你是一固傳感器,如此一來,由攻擊者發(fā)送的偽數(shù)據(jù)便可操縱系統(tǒng),這便是現(xiàn)行交通控制系統(tǒng)存在的安全風(fēng)險。
Cerrudo指出,這些攻擊可以操縱交通信號,如讓紅綠燈永久保持在綠或紅燈,或遠程操控電子標(biāo)志使其顯示不正確的速限或道路規(guī)定,讓汽車在高速公路上以過快或過慢的速度行駛。
一旦Cerrudo的擔(dān)憂成真,大都會區(qū)的交通受到的影響將無法估計。但現(xiàn)有的交通控制系統(tǒng)果真如此脆弱嗎?
據(jù)Wired報導(dǎo),Cerrudo的實驗發(fā)現(xiàn)Sensys Networks的VDS240無線車輛檢測系統(tǒng)有漏洞,該系統(tǒng)已經(jīng)安裝在美國的40個城市之中,包括舊金山、洛杉磯、華盛頓特區(qū),以及全球其他九個國家之中。其傳感器使用稱為Sensys NanoPower的專有協(xié)議,其操作類似于ZigBee。然而該系統(tǒng)卻缺乏基本安全保護,如數(shù)據(jù)加密和認證等,這使用數(shù)據(jù)能夠被監(jiān)控,或者,理論上來說,它可能被偽信息所取代。
Sensys已經(jīng)在全球10個國家裝設(shè)了超過50,000個傳感器,包括英國、中國、加拿大、澳洲和法國在內(nèi)。該公司表示新一代傳感器的固件已經(jīng)升級并采用AES加密保護。但Cerrudo隨即指稱升級固件只適用于新版?zhèn)鞲衅?,許多傳感器仍需開挖路面換新才可能獲得保護。