交通信號(hào)燈曝嚴(yán)重漏洞,可人為操控引發(fā)交通癱瘓
入侵交通信號(hào)系統(tǒng)來(lái)控制紅綠燈是我們常在電影中看到的場(chǎng)景,攻擊者利用這種方式進(jìn)行犯罪活動(dòng),可如今它卻發(fā)生在現(xiàn)實(shí)生活中。
上周,全球最大信號(hào)燈控制器制造巨頭SWARCO被曝嚴(yán)重漏洞,黑客可以利用這個(gè)嚴(yán)重漏洞破壞交通信號(hào)燈,甚至隨意切換紅綠燈,造成交通癱瘓,乃至引發(fā)交通事故,并給人們的生命安全埋下隱患。SWARCO是交通控制系統(tǒng)的供應(yīng)商,總部位于德國(guó),業(yè)務(wù)覆蓋歐洲地區(qū)。
發(fā)現(xiàn)該嚴(yán)重漏洞的是一家為工業(yè)和嵌入式系統(tǒng)提供網(wǎng)絡(luò)安全指導(dǎo)和解決方案的德國(guó)公司ProtectEM。ProtectEM的研究人員發(fā)現(xiàn),SWARCO的CPU LS4000交通燈控制器具有一個(gè)可調(diào)試的開(kāi)放端口,容易遭到黑客利用。
該漏洞編號(hào)為CVE-2020-12493,是一個(gè)“訪問(wèn)控制不當(dāng)”的漏洞問(wèn)題,黑客可以利用這個(gè)漏洞獲得設(shè)備的root授權(quán),無(wú)需訪問(wèn)許可。
該漏洞利用難度低,但是其CVSS評(píng)分為10,為嚴(yán)重漏洞,并且影響從CPU LS4000的G4 SWARCO開(kāi)始的所有操作系統(tǒng)版本。
然而,要利用此漏洞需要對(duì)目標(biāo)控制器的物理訪問(wèn)。雖然這降低了攻擊的可能性,但是在發(fā)生此類事件的情況下,攻擊者還是可能會(huì)停用交通信號(hào)燈,從而造成巨大的交通中斷。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)結(jié)構(gòu)安全局(CISA)和德國(guó)的VDE CERT最近發(fā)布了有關(guān)此漏洞的公告。
德國(guó)VDE-CERT指出,“用于調(diào)試的開(kāi)放端口授予對(duì)設(shè)備的root訪問(wèn)權(quán)限,而無(wú)需通過(guò)網(wǎng)絡(luò)進(jìn)行訪問(wèn)控制。攻擊者可以利用此漏洞來(lái)訪問(wèn)設(shè)備并干擾已連接設(shè)備的操作。”
ProtectEM研究人員于2019年7月向該供應(yīng)商報(bào)告了該漏洞,并于今年4月發(fā)布了安全補(bǔ)丁。
該漏洞影響了以G4開(kāi)頭的操作系統(tǒng)的SWARCO CPU LS4000。當(dāng)供應(yīng)商發(fā)布補(bǔ)丁程序以修復(fù)漏洞并關(guān)閉端口時(shí),用戶應(yīng)確保更新其系統(tǒng)。
此外,US-CERT還建議用戶利用以下方法避免遭受攻擊:
- 確保將控制系統(tǒng)與互聯(lián)網(wǎng)隔離開(kāi)來(lái),使其保持最低限度的網(wǎng)絡(luò)暴露。
- 通過(guò)防火墻保護(hù)控制系統(tǒng)和設(shè)備,并將其與業(yè)務(wù)網(wǎng)絡(luò)隔離。
- 遠(yuǎn)程訪問(wèn)安全設(shè)備時(shí),必須使用vpn。
早在2014年就曾出現(xiàn)交通信號(hào)燈漏洞安全問(wèn)題。近幾年,信號(hào)燈系統(tǒng)從傳統(tǒng)的計(jì)數(shù)器逐漸變成計(jì)算機(jī)控制,信號(hào)燈控制系統(tǒng)的通訊也以無(wú)線的方式連接到管理服務(wù)器上。

據(jù)安全研究人員的說(shuō)法,在某些情況下,控制器是互連系統(tǒng)的一部分,并且可以通過(guò)射頻進(jìn)行通信。Halderman及其團(tuán)隊(duì)發(fā)現(xiàn),可以通過(guò)與配置數(shù)據(jù)庫(kù)的FTP連接來(lái)遠(yuǎn)程設(shè)置控制器。
通過(guò)與設(shè)備的FTP連接,可以訪問(wèn)可寫的配置數(shù)據(jù)庫(kù)。這需要用戶名和密碼,但是它們固定為默認(rèn)值,這些默認(rèn)值由制造商在線發(fā)布。用戶無(wú)法修改FTP用戶名或密碼。由于缺乏加密,任何實(shí)現(xiàn)專有協(xié)議并了解網(wǎng)絡(luò)SSID的無(wú)線電都可以訪問(wèn)網(wǎng)絡(luò)。攻擊者可以根據(jù)需要控制燈光,并根據(jù)需要更改顏色。