• 
    <ul id="auswy"><sup id="auswy"></sup></ul>
  • <ul id="auswy"></ul>
    ABB
    關注中國自動化產業發展的先行者!
    CAIAC 2025
    2025工業安全大會
    OICT公益講堂
    當前位置:首頁 >> 資訊 >> 行業資訊

    資訊頻道

    交通信號燈曝嚴重漏洞,可人為操控引發交通癱瘓
    • 點擊數:2510     發布時間:2020-06-12 13:27:00
    • 分享到:
    入侵交通信號系統來控制紅綠燈是我們常在電影中看到的場景,攻擊者利用這種方式進行犯罪活動,可如今它卻發生在現實生活中。
    關鍵詞:

    入侵交通信號系統來控制紅綠燈是我們常在電影中看到的場景,攻擊者利用這種方式進行犯罪活動,可如今它卻發生在現實生活中。

    上周,全球最大信號燈控制器制造巨頭SWARCO被曝嚴重漏洞,黑客可以利用這個嚴重漏洞破壞交通信號燈,甚至隨意切換紅綠燈,造成交通癱瘓,乃至引發交通事故,并給人們的生命安全埋下隱患。SWARCO是交通控制系統的供應商,總部位于德國,業務覆蓋歐洲地區。

    發現該嚴重漏洞的是一家為工業和嵌入式系統提供網絡安全指導和解決方案的德國公司ProtectEM。ProtectEM的研究人員發現,SWARCO的CPU LS4000交通燈控制器具有一個可調試的開放端口,容易遭到黑客利用。

    該漏洞編號為CVE-2020-12493,是一個“訪問控制不當”的漏洞問題,黑客可以利用這個漏洞獲得設備的root授權,無需訪問許可。

    該漏洞利用難度低,但是其CVSS評分為10,為嚴重漏洞,并且影響從CPU LS4000的G4 SWARCO開始的所有操作系統版本。

    然而,要利用此漏洞需要對目標控制器的物理訪問。雖然這降低了攻擊的可能性,但是在發生此類事件的情況下,攻擊者還是可能會停用交通信號燈,從而造成巨大的交通中斷。

    美國網絡安全和基礎結構安全局(CISA)和德國的VDE CERT最近發布了有關此漏洞的公告。

    德國VDE-CERT指出,“用于調試的開放端口授予對設備的root訪問權限,而無需通過網絡進行訪問控制。攻擊者可以利用此漏洞來訪問設備并干擾已連接設備的操作。”

    ProtectEM研究人員于2019年7月向該供應商報告了該漏洞,并于今年4月發布了安全補丁。

    該漏洞影響了以G4開頭的操作系統的SWARCO CPU LS4000。當供應商發布補丁程序以修復漏洞并關閉端口時,用戶應確保更新其系統。

    此外,US-CERT還建議用戶利用以下方法避免遭受攻擊:

    1、確保將控制系統與互聯網隔離開來,使其保持最低限度的網絡暴露。

    2、通過防火墻保護控制系統和設備,并將其與業務網絡隔離。

    3、遠程訪問安全設備時,必須使用VPN。

    早在2014年就曾出現交通信號燈漏洞安全問題。近幾年,信號燈系統從傳統的計數器逐漸變成計算機控制,信號燈控制系統的通訊也以無線的方式連接到管理服務器上。

    據安全研究人員的說法,在某些情況下,控制器是互連系統的一部分,并且可以通過射頻進行通信。Halderman及其團隊發現,可以通過與配置數據庫的FTP連接來遠程設置控制器。

    通過與設備的FTP連接,可以訪問可寫的配置數據庫。這需要用戶名和密碼,但是它們固定為默認值,這些默認值由制造商在線發布。用戶無法修改FTP用戶名或密碼。由于缺乏加密,任何實現專有協議并了解網絡SSID的無線電都可以訪問網絡。攻擊者可以根據需要控制燈光,并根據需要更改顏色。

    參考來源:

    嚴重漏洞可能使攻擊者可以控制交通信號燈

    ICS Advisory (ICSA-20-154-06)

    SWARCO交通系統漏洞可能允許信號劫持

    來源:網絡安全應急技術國家工程實驗室

    熱點新聞

    推薦產品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細的需求:
    姓名:
    單位:
    電話:
    郵件: