Car-tech

Forscher: Hacker können Staus verursachen, indem sie Echtzeitverkehrsdaten manipulieren

1600 Pennsylvania Avenue / Colloquy 4: The Joe Miller Joke Book / Report on the We-Uns

1600 Pennsylvania Avenue / Colloquy 4: The Joe Miller Joke Book / Report on the We-Uns
Anonim

Hacker können Echtzeit-Traffic-Flow beeinflussen Analysesysteme, um Menschen in Staus zu manövrieren oder Straßen in Gebieten, in denen viele Menschen Google oder Waze-Navigationssysteme nutzen, zu blockieren, demonstrierte ein deutscher Forscher bei BlackHat Europe.

Google und Waze bieten Turn-by-Turn-Navigation in Smartphone-Apps und verwenden Informationen von diesen Telefonen für die Echtzeit-Verkehrsanalyse. Aufgrund des Kompromisses zwischen der Privatsphäre der Nutzer und der Datenerhebung können Hacker jedoch Navigationssoftware anonym beeinflussen, um das Echtzeit-Verkehrssystem dazu zu bringen, etwas zu registrieren, das nicht da ist, sagte Tobias Jeske, Doktorand am Institute for Security in Distributed Anwendungen der Technischen Universität Hamburg-Harburg während der Sicherheitskonferenz in Amsterdam.

"Sie brauchen dafür keine spezielle Ausrüstung und Sie können Verkehrsdaten weltweit manipulieren", sagte Jeske.

[Lesen Sie weiter: So entfernen Sie Malware von Ihrem Windows PC]

Sowohl Google als auch Waze verwenden sowohl GPS als auch WLAN in Telefonen, um Standorte zu verfolgen. Wenn Wi-Fi allein aktiviert ist, werden nur Informationen über drahtlose Zugangspunkte und Funkzellen in der Umgebung übertragen, so dass die Navigationssysteme den Standort des Benutzers annähern, sagte Jeske.

Beispiel für einen simulierten Stau in Hamburg, Deutschland

Die Google-Navigation verwendet Verkehrsinformationen in Echtzeit in Google Maps für Handys. Das zum Senden von Standortinformationen verwendete Protokoll wird durch einen TLS-Tunnel (Transport Layer Security) geschützt, der die Datenintegrität gewährleistet, so dass ein Angreifer ein fremdes Telefon nicht überwachen oder Informationen ändern kann, ohne von Google entdeckt zu werden, so Jeske. Allerdings ist TLS nutzlos, wenn der Angreifer den Beginn des TLS-Tunnels steuert, fügte er hinzu.

Um den Beginn des Tunnels kontrollieren zu können, führte Jeske einen Man-in-the-Middle-Angriff auf ein Android 4.0.4 durch Telefon, um sich in die Kommunikation zwischen dem Smartphone und Google einzufügen. Wenn der Angreifer den Beginn des Tunnels steuert, können falsche Informationen gesendet werden, ohne entdeckt zu werden, und auf diese Weise können Angreifer die Traffic-Flow-Analyse beeinflussen, so Jeske.

Wenn beispielsweise ein Angreifer eine Route fährt und sammelt die an Google gesendeten Datenpakete, die der Hacker später mit einem modifizierten Cookie, Plattformschlüssel und Zeitstempeln wiedergeben kann, erklärte Jeske in seiner Forschungsarbeit. Der Angriff kann durch Senden mehrerer verzögerter Übertragungen mit verschiedenen Cookies und Plattformschlüsseln, die mehrere Autos simulieren, verstärkt werden, fügte Jeske hinzu.

Ein Angreifer muss keine Route zur Manipulation von Daten fahren, da Google auch Daten von Telefonen ohne Informationen akzeptiert "

Ein ähnliches Angriffsszenario kann auf Waze angewendet werden, aber es ist schwieriger, die Navigation anderer Fahrer zu beeinflussen, sagte Jeske. Waze assoziiert Daten mit Benutzerkonten, sodass ein Angreifer, der mehr Fahrzeuge simulieren möchte, unterschiedliche Konten mit unterschiedlichen E-Mail-Adressen benötigt.

Jeske hat auch eine Möglichkeit gefunden, Positionsdaten ohne Benutzerauthentifizierung an Waze zu übertragen und den Angreifer anonym zu machen sagte er, ohne näher auf diese Methode einzugehen.

Damit ein Angreifer den Traffic tatsächlich beeinflussen kann, muss sich eine erhebliche Anzahl von Waze- oder Google-Navigationsbenutzern in demselben Gebiet befinden. Wenn es um Waze geht, wird das zum Beispiel in Hamburg wahrscheinlich nicht passieren. Waze hatte jedoch im Juli letzten Jahres weltweit 20 Millionen Nutzer, also sollte es Bereiche geben, in denen es möglich ist, sagte er.

Obwohl Jeske die Anfälligkeit anderer Dienste, die Verkehrsdaten in Echtzeit anbieten, nicht getestet hat, arbeiten sie mehr oder weniger auf die gleiche Weise wie Google und Waze. Er geht daher davon aus, dass ähnliche Angriffe auf diese Systeme möglich sind.

Unternehmen Das Angebot Navigations-Apps können diese Art von Angriff durch die Verknüpfung von Standortinformationen mit einmaliger Authentifizierung zu vermeiden, die Zeitstempel und auf eine bestimmte Zeit begrenzt ist, sagte Jeske. Das würde die maximale Anzahl von gültigen Datenpaketen pro Zeit und Gerät einschränken und zur Sicherung des Systems beitragen, fügte er hinzu.