Business Security

Kaspersky Lab entdeckte Smart-City-Sicherheitslücke

Kaspersky Lab entdeckte Smart-City-Sicherheitslücke
Verkehrssensoren in Moskau

Es sind Verkehrssensoren, die zu Cyber-Schwachstellen werden können. Zur besseren Steuerung des Verkehrsaufkommens werden in vielen Städten zunehmend an neuralgischen Punkten Kameras und in die Straßen eingelassene Sensoren angebracht. Ein Feldversuch der Experten von Kaspersky Lab deckte auf, dass derartige Verkehrssensoren leicht manipulierbar sind.

Initiative Securing Smart Cities

Damit in Großstädten und Megacities auch zu Stoßzeiten die Räder noch rollen, erfassen Sensoren, Kameras und smarte Verkehrsleitsysteme Art und Anzahl der Fahrzeuge sowie deren Geschwindigkeit. Neben der Optimierung des Verkehrsflusses bieten Verkehrssensoren den Stadtplanern auch wertvolle Grundlagen für den weiteren Ausbau des städtischen Straßennetzes. Da diese Investitionen mit erheblichen Summen verbunden sind, können falsche Daten zu teuren Fehlentscheidungen führen.

Im Rahmen der Initiative Securing Smart Cities, trojaner-info.de berichtete dazu Ende des vergangenen Jahres, haben die Experten von Kaspersky Lab in Moskau die dort verwendeten Verkehrssensoren genauer unter die Lupe genommen und Sicherheitslücken feststellen müssen.

Verkehrssensoren sind leicht manipulierbar

Im Rahmen der Untersuchungen wurde deutlich, dass Verkehrssensoren viel zu leicht zu manipulieren sind. Dazu erläuterte Denis Lego, Sicherheitsexperte bei Kaspersky Lab:

„Wir haben herausgefunden, dass Verkehrssensoren viel zu leicht manipuliert werden können. Ein Problem, das sofort behoben werden muss, damit die Planung und Umsetzung zukünftiger städtischer Infrastrukturmaßnahmen nicht beeinträchtigt wird“.

Folgende schwerwiegenden Probleme könnten gemäß der Studie auftreten, falls Kriminelle Zugang zur Verkehrsinfrastruktur einer Smart City erlangen:

  • Beeinträchtigung von Daten, die über Straßensensoren erfasst wurden
  • Modifizieren, Verfälschen oder Löschen kritischer Daten
  • Zerstörung von teurer Smart-City-Ausrüstung
  • Sabotage der Arbeit der zuständigen Stadtbehörden

Steuerungssoftware leicht zu identifizieren

Laut der Kaspersky-Studie war zum Beispiel die Herstellerfirma der Sensoren leicht am Gehäuse ablesbar. Dieser Hinweis ermöglichte es den Experten von Kaspersky Lab Informationen des Herstellers zu Steuerungssoftware sowie die technische Dokumentation für die Sensoren online zu finden. Zur Übernahme der Steuerung hätte eine einfache Bluetooth-Verbindung genügt, da kein zuverlässiger Authentifizierungsprozess implementiert war und das Passwort per Brute-Force-Angriff knackbar war. Die technische Dokumentation des Herstellers lieferte außerdem genug Informationen, um die Geräte so zu manipulieren, dass in der Folge alle erfassten Daten zu Art und Geschwindigkeit der Fahrzeuge verfälscht hätten werden können.

Kaspersky Lab: Sicherheitsvorkehrungen für Straßensensoren

Die Experten von Kaspersky Lab empfehlen zum Schutz vor Manipulationen der Straßensensoren,

  • die Kennzeichnung der Hersteller von den Geräten zu entfernen,
  • Standardname der Geräte abzuändern und die Media-Access-Control (MAC)-Adressen der Hersteller nach Möglichkeit zu verdecken,
  • für die Bluetooth-Verbindung eine zweistufige Authentifizierung zu nutzen und starke Passwörter zu verwenden,
  • sowie in Zusammenarbeit mit Sicherheitsexperten, die Geräte auf weitere Schwachstellen zu untersuchen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben