Con el advenimiento de Internet de las cosas, tenemos la suerte de tener investigadores que buscan en estos dispositivos y que señalan la necesidad de asegurar mejor.
Uno de estos investigadores es de Kaspersky Lab Denis Legezo, que se encargó para mapear los sensores de tráfico en Moscú y ver si podían ser manipulados.
La respuesta a esta pregunta es sí, que puede ser manipulada, y por lo tanto conduce a una mala gestión del tráfico y molestias en lo mejor y peor, situaciones que ponen en peligro a los conductores y peatones.
La investigación
Su investigación se inició con una fase de reconocimiento en la que buscó información sobre los sensores de uso, modelos, identificadores, protocolos de comunicación utilizados, documentación técnica, software utilizado para trabajar con los dispositivos, etc.
La información recopilada le ayudó a escribir un escáner para buscar estos dispositivos específicos, que se despliega mientras viaja por la ciudad. Entre las cosas que descubrió es que uno de los modelos de sensores instalados en Moscú utiliza Bluetooth para la comunicación de datos.
«La apertura mostrada por los fabricantes a los ingenieros de instalación, como disposición para darles acceso a herramientas y documentos, significa automáticamente que están abiertos», dice.
«Después de seleccionar cualquier sensor identificado, se puede instalar el software de configuración del dispositivo suministrada por el proveedor en su computadora portátil, conducir a la ubicación (la dirección física guardada en base de datos), y conectar con el dispositivo.»
También descubrió que cualquiera puede instalar el nuevo firmware en el dispositivo a través de una conexión inalámbrica designada para fines de servicio. Se puso esa información de un ingeniero que trabajaba para el fabricante, y probablemente habría encontrado a cabo de la misma fuente que tipo de cifrado se utiliza para proteger el firmware, pero decidió no hacerlo ya que no tiene un dispositivo para probar el firmware modificado.
Pero la modificación del firmware no es necesaria para hacer un impacto, utilizando el software del fabricante para la configuración de los dispositivos y enviar comandos mucho más fácil.
«Después de establecer una conexión con el sensor de tráfico utilizando el software del fabricante, los comandos ya no son un secreto. son visibles usando un sniffer,» observó .
«En resumen, un coche que circula lentamente por la ciudad, un ordenador portátil con un potente transmisor y el escáner de software de Bluetooth es capaz de grabar la ubicación de sensores de tráfico, con recogida de información sobre el tráfico de ellos y si lo desea, cambiar sus configuraciones.»
Las soluciones potenciales
Entonces, ¿qué se puede hacer para hacer para hacer este tipo de ataque más difícil (si no imposible)?
Legezo aconseja el uso de nombres e identificadores no estándar, y la adición de autenticación privada en la parte superior de la protección estándar implementado en los protocolos conocidos.
Elogió al fabricante de cómo protege el firmware, y por compartir públicamente la información sobre los dispositivos.
«En lo personal, estoy de acuerdo con el fabricante y lo respeto por esto, ya que no creo que la «seguridad oscura» enfoque que tiene mucho sentido en estos días, cualquier determinación de seguridad para el sistema de mando y evitar tener acceso al software de ingeniería», explicó.
«En mi opinión, tiene más sentido combinar la apertura, programas de grandes recompensas y una respuesta rápida a las vulnerabilidades identificadas, por la única razón de que el número de investigadores siempre será más grande que el número de trabajadores en el departamento de seguridad de la información.»