Car-tech

Nhà nghiên cứu: Tin tặc có thể gây ách tắc giao thông bằng cách thao tác dữ liệu giao thông thời gian thực

Toán học 9 - Bài 5 - Hệ số góc của đường thẳng y = ax + b Luyện tập trang 59 (HAY NHẤT)

Toán học 9 - Bài 5 - Hệ số góc của đường thẳng y = ax + b Luyện tập trang 59 (HAY NHẤT)
Anonim

Google và Waze đều cung cấp điều hướng từng chặng trong các ứng dụng dành cho điện thoại thông minh và sử dụng thông tin có nguồn gốc từ các điện thoại đó để phân tích lưu lượng truy cập theo thời gian thực. Tuy nhiên, do sự cân bằng giữa quyền riêng tư của người dùng và thu thập dữ liệu, tin tặc có thể ẩn danh ảnh hưởng đến phần mềm điều hướng để lừa hệ thống giao thông thời gian thực vào việc đăng ký thứ gì đó không có ở đó, Tobias Jeske, một sinh viên tiến sĩ tại Viện an ninh phân phối Các ứng dụng của Đại học Công nghệ Hamburg, trong hội nghị an ninh ở Amsterdam

"Bạn không cần thiết bị đặc biệt cho điều này và bạn có thể thao tác dữ liệu lưu lượng trên toàn thế giới", Jeske nói. phần mềm độc hại từ máy tính Windows của bạn]

Cả Google và Waze đều sử dụng GPS cũng như Wi-Fi trong điện thoại để theo dõi vị trí. Nếu Wi-Fi một mình được kích hoạt, chỉ có thông tin về các điểm truy cập không dây và các tế bào vô tuyến trong khu vực xung quanh sẽ được chuyển, cho phép các hệ thống định vị gần đúng vị trí của người dùng, Jeske nói.

Ví dụ về kẹt xe mô phỏng trong Hamburg, Đức

Điều hướng của Google sử dụng thông tin giao thông trong thời gian thực trong Google Maps dành cho điện thoại di động. Giao thức được sử dụng để gửi thông tin vị trí được bảo vệ bởi đường hầm TLS (Transport Layer Security) đảm bảo tính toàn vẹn của dữ liệu để kẻ tấn công không thể theo dõi điện thoại nước ngoài hoặc sửa đổi thông tin mà không bị Google phát hiện. Tuy nhiên, TLS là vô ích nếu kẻ tấn công kiểm soát sự bắt đầu của đường hầm TLS, ông nói thêm.

Để có thể kiểm soát sự khởi đầu của đường hầm, Jeske thực hiện một cuộc tấn công man-in-the-middle trên Android 4.0.4 điện thoại để tự chèn mình vào giao tiếp giữa điện thoại thông minh và Google. Khi kẻ tấn công kiểm soát sự bắt đầu của đường hầm, thông tin sai lệch có thể được gửi đi mà không bị phát hiện và theo cách này, kẻ tấn công có thể ảnh hưởng đến phân tích lưu lượng giao thông, theo Jeske. và thu thập các gói dữ liệu được gửi tới Google, tin tặc có thể phát lại chúng sau này với một cookie được sửa đổi, khóa nền tảng và tem thời gian, Jeske giải thích trong bài nghiên cứu của mình. Cuộc tấn công có thể được tăng cường bằng cách gửi một số truyền trễ với các cookie và khóa nền tảng khác nhau, mô phỏng nhiều xe hơi, Jeske bổ sung.

Kẻ tấn công không phải lái xe để điều khiển dữ liệu, vì Google cũng chấp nhận dữ liệu từ điện thoại mà không có thông tin Các điểm truy cập xung quanh, do đó cho phép kẻ tấn công gây ảnh hưởng đến dữ liệu lưu lượng trên toàn thế giới, anh ta bổ sung.

Một kịch bản tấn công tương tự có thể được áp dụng cho Waze, nhưng khó có thể ảnh hưởng đến việc điều hướng các trình điều khiển khác. Waze kết hợp dữ liệu vị trí với tài khoản người dùng, vì vậy kẻ tấn công muốn mô phỏng nhiều xe hơn cần các tài khoản khác nhau với các địa chỉ email khác nhau, anh ta thêm.

Jeske cũng tìm cách chuyển dữ liệu vị trí sang Waze mà không cần xác thực người dùng., ông nói, mà không cần xây dựng trên phương pháp đó.

Để kẻ tấn công ảnh hưởng đến lưu lượng truy cập thực tế, một số lượng đáng kể người dùng điều hướng Waze hoặc Google phải ở trong cùng một khu vực. Khi nói đến Waze, điều đó có lẽ sẽ không xảy ra, ví dụ, xung quanh Hamburg, ông nói. Tuy nhiên, Waze đã có 20 triệu người dùng trên toàn thế giới vào tháng Bảy năm ngoái, do đó, cần có những khu vực có thể, ông nói.Mặc dù Jeske chưa thử nghiệm tính dễ bị tổn thương của các dịch vụ khác cung cấp dữ liệu lưu lượng theo thời gian thực, chúng hoạt động nhiều hơn hoặc ít hơn giống như Google và Waze, vì vậy ông hy vọng các cuộc tấn công tương tự trên các hệ thống đó là có thể. cung cấp các ứng dụng điều hướng có thể tránh loại tấn công này bằng cách liên kết thông tin vị trí với xác thực một lần được đóng dấu thời gian và giới hạn trong một khoảng thời gian cố định, Jeske nói. Điều đó sẽ hạn chế số lượng gói dữ liệu hợp lệ tối đa theo thời gian và thiết bị, giúp bảo vệ hệ thống, ông nói thêm.