入侵交通信號系統(tǒng)來控制紅綠燈是我們常在電影中看到的場景,攻擊者利用這種方式進(jìn)行犯罪活動,可如今它卻發(fā)生在現(xiàn)實(shí)生活中。
上周,全球最大信號燈控制器制造巨頭SWARCO被曝嚴(yán)重漏洞,黑客可以利用這個嚴(yán)重漏洞破壞交通信號燈,甚至隨意切換紅綠燈,造成交通癱瘓,乃至引發(fā)交通事故,并給人們的生命安全埋下隱患。SWARCO是交通控制系統(tǒng)的供應(yīng)商,總部位于德國,業(yè)務(wù)覆蓋歐洲地區(qū)。
發(fā)現(xiàn)該嚴(yán)重漏洞的是一家為工業(yè)和嵌入式系統(tǒng)提供網(wǎng)絡(luò)安全指導(dǎo)和解決方案的德國公司ProtectEM。ProtectEM的研究人員發(fā)現(xiàn),SWARCO的CPU LS4000交通燈控制器具有一個可調(diào)試的開放端口,容易遭到黑客利用。
該漏洞編號為CVE-2020-12493,是一個“訪問控制不當(dāng)”的漏洞問題,黑客可以利用這個漏洞獲得設(shè)備的root授權(quán),無需訪問許可。
該漏洞利用難度低,但是其CVSS評分為10,為嚴(yán)重漏洞,并且影響從CPU LS4000的G4 SWARCO開始的所有操作系統(tǒng)版本。
然而,要利用此漏洞需要對目標(biāo)控制器的物理訪問。雖然這降低了攻擊的可能性,但是在發(fā)生此類事件的情況下,攻擊者還是可能會停用交通信號燈,從而造成巨大的交通中斷。
美國網(wǎng)絡(luò)安全和基礎(chǔ)結(jié)構(gòu)安全局(CISA)和德國的VDE CERT最近發(fā)布了有關(guān)此漏洞的公告。
德國VDE-CERT指出,“用于調(diào)試的開放端口授予對設(shè)備的root訪問權(quán)限,而無需通過網(wǎng)絡(luò)進(jìn)行訪問控制。攻擊者可以利用此漏洞來訪問設(shè)備并干擾已連接設(shè)備的操作。”
ProtectEM研究人員于2019年7月向該供應(yīng)商報(bào)告了該漏洞,并于今年4月發(fā)布了安全補(bǔ)丁。
該漏洞影響了以G4開頭的操作系統(tǒng)的SWARCO CPU LS4000。當(dāng)供應(yīng)商發(fā)布補(bǔ)丁程序以修復(fù)漏洞并關(guān)閉端口時,用戶應(yīng)確保更新其系統(tǒng)。
此外,US-CERT還建議用戶利用以下方法避免遭受攻擊:
1、確保將控制系統(tǒng)與互聯(lián)網(wǎng)隔離開來,使其保持最低限度的網(wǎng)絡(luò)暴露。
2、通過防火墻保護(hù)控制系統(tǒng)和設(shè)備,并將其與業(yè)務(wù)網(wǎng)絡(luò)隔離。
3、遠(yuǎn)程訪問安全設(shè)備時,必須使用VPN。
早在2014年就曾出現(xiàn)交通信號燈漏洞安全問題。近幾年,信號燈系統(tǒng)從傳統(tǒng)的計(jì)數(shù)器逐漸變成計(jì)算機(jī)控制,信號燈控制系統(tǒng)的通訊也以無線的方式連接到管理服務(wù)器上。
據(jù)安全研究人員的說法,在某些情況下,控制器是互連系統(tǒng)的一部分,并且可以通過射頻進(jìn)行通信。Halderman及其團(tuán)隊(duì)發(fā)現(xiàn),可以通過與配置數(shù)據(jù)庫的FTP連接來遠(yuǎn)程設(shè)置控制器。
通過與設(shè)備的FTP連接,可以訪問可寫的配置數(shù)據(jù)庫。這需要用戶名和密碼,但是它們固定為默認(rèn)值,這些默認(rèn)值由制造商在線發(fā)布。用戶無法修改FTP用戶名或密碼。由于缺乏加密,任何實(shí)現(xiàn)專有協(xié)議并了解網(wǎng)絡(luò)SSID的無線電都可以訪問網(wǎng)絡(luò)。攻擊者可以根據(jù)需要控制燈光,并根據(jù)需要更改顏色。
參考來源:
嚴(yán)重漏洞可能使攻擊者可以控制交通信號燈
ICS Advisory (ICSA-20-154-06)
SWARCO交通系統(tǒng)漏洞可能允許信號劫持