Car-tech

Forskare: Hackers kan orsaka trafikstockningar genom att manipulera realtidstrafikdata.

Among Us: The Hacker | Animation

Among Us: The Hacker | Animation
Anonim

Hackare kan påverka realtids trafikflödes- analyssystem för att få människor att köra i trafikstockningar eller för att hålla vägarna tydliga i områden där många använder sig av Google eller Waze navigationssystem, en tysk forskare visat sig hos BlackHat Europe.

Google och Waze erbjuder både sväng-för-svängning navigering i smartphone-appar och använd information som härrör från dessa telefoner för realtids trafikanalys. På grund av avvägningen mellan användarskydd och datainsamling kan hackare emellertid anonymt påverka navigationsprogrammet för att lura det realtidiga trafiksystemet för att registrera något som inte finns där, säger Tobias Jeske, doktorand vid Institutet för säkerhet i distribuerad Ansökningar från Hamburgs tekniska högskola under säkerhetskonferensen i Amsterdam.

"Du behöver inte specialutrustning för detta och du kan manipulera trafikdata över hela världen", säger Jeske. skadlig kod från din Windows-dator]

Både Google och Waze använder både GPS och Wi-Fi i telefoner för att spåra platser. Om Wi-Fi ensamt är aktiverat överförs bara information om trådlösa åtkomstpunkter och radioceller i det omgivande området, vilket gör att navigationssystemen kan approximera platsen för användaren, säger Jeske.

Exempel på en simulerad trafikstockning i Hamburg, Tyskland

Google-navigering använder trafikinformation i realtid i Google Maps för mobil. Protokollet som används för att skicka platsinformation skyddas av en TLS-tunnel (Transport Layer Security) som säkerställer dataintegriteten så att det är omöjligt för en angripare att övervaka en utländsk telefon eller ändra information utan att det upptäcks av Google, säger Jeske. Men TLS är värdelös om angriparen kontrollerar början på TLS-tunneln, lade han till.

För att kunna styra början av tunneln utförde Jeske en man-i-mitten attack på en Android 4.0.4 telefon för att infoga sig i kommunikationen mellan smarttelefonen och Google. När angriparen kontrollerar tunnelens början kan falsk information skickas utan att detekteras och på så sätt kan angripare påverka trafikflödesanalysen, enligt Jeske.

Om en angripare t ex kör en rutt och samlar in datapaket som skickas till Google, kan hackaren återuppspela dem senare med en modifierad cookie, plattformsnyckel och tidsstämplar, förklarar Jeske i sitt forskningspapper. Attacken kan intensifieras genom att skicka flera fördröjda sändningar med olika kakor och plattformstangenter, som simulerar flera bilar, tillade Jeske. En angripare behöver inte köra en rutt för att manipulera data eftersom Google också accepterar data från telefoner utan information från Omfattande åtkomstpunkter, vilket gör det möjligt för en angripare att påverka trafikdata över hela världen, tillade han.

Ett liknande angreppsscenario kan tillämpas på Waze, men det är svårare att påverka navigationen hos andra förare, säger Jeske. Waze associerar positionsdata med användarkonton, så en angripare som vill simulera fler fordon behöver olika konton med olika e-postadresser, tillade han.

Jeske hittade också ett sätt att överföra positionsdata till Waze utan användarautentisering, vilket gör attacker anonym, sade han, utan att fördjupa sig på den metoden.

För en angripare att få faktiska inflytande, måste ett väsentligt antal Waze- eller Google-navigationsanvändare ligga i samma område. När det gäller Waze kommer det förmodligen inte att hända, till exempel runt Hamburg, sa han. Waze hade dock 20 miljoner användare världen över i juli förra året, så det borde finnas områden där det är möjligt, sa han.

Även om Jeske inte har testat sårbarheten hos andra tjänster som erbjuder realtidstrafikdata, fungerar de mer eller mindre på samma sätt som Google och Waze, så han förväntar sig att liknande attacker på dessa system är möjliga, säger han.

Företag som erbjuder navigationsappar kan undvika denna typ av attack genom att länka platsinformation till engångsautentisering som är tidsstämplad och begränsad till en bestämd tid, säger Jeske. Det skulle begränsa det maximala antalet giltiga datapaket per tid och enhet, vilket bidrog till att säkra systemet, lade han till.