入侵交通信号系统控制红绿灯是我们在电影中经常看到的场景。攻击者利用这种方式进行犯罪活动,现在却在现实生活中发生。上周,全球最大的信号灯控制器制造商SWARCO被曝存在严重漏洞。黑客可以利用这个严重的漏洞破坏红绿灯,甚至随意切换红绿灯,造成交通瘫痪,甚至引发交通事故,给人们的生活埋下隐患。SWARCO是一家交通控制系统供应商,总部位于德国,业务遍及欧洲。该严重漏洞是由德国公司ProtectEM发现的,该公司为工业和嵌入式系统提供网络安全指南和解决方案。ProtectEM的研究人员发现,SWARCO的CPULS4000交通灯控制器有一个开放的调试端口,很容易受到黑客攻击。该漏洞编号为CVE-2020-12493,是一个“访问控制不当”的漏洞问题。黑客可以利用该漏洞在没有访问权限的情况下获取设备的root权限。该漏洞不易被利用,但CVSS评分为10,这很严重,会影响从CPULS4000的G4SWARCO开始的所有操作系统版本。但是,需要对目标控制器进行物理访问才能利用此漏洞。虽然这降低了攻击的可能性,但在发生此类事件时,攻击者仍然可以禁用交通信号灯,从而造成巨大的交通中断。美国网络安全和基础设施安全局(CISA)和德国的VDECERT最近发布了有关此漏洞的公告。“用于调试的开放端口授予对设备的根访问权限,而无需通过网络进行访问控制。攻击者可以利用此漏洞获得对设备的访问权限并干扰连接设备的操作,”德国VDE-CERT表示。ProtectEM研究人员于2019年7月向供应商报告了该漏洞,并于今年4月发布了安全补丁。该漏洞影响操作系统为G4的SWARCOCPULS4000。当供应商发布补丁以修复漏洞和关闭端口时,用户应确保更新他们的系统。此外,US-CERT还建议用户利用以下方法避免攻击:确保控制系统与互联网隔离,使其保持最小的网络暴露。使用防火墙保护控制系统和设备,并将它们与业务网络隔离。远程访问安全设备时,必须使用VPN。早在2014年,交通灯漏洞就一直是一个安全问题。近年来,信号灯系统逐渐从传统的柜台转向电脑控制,信号灯控制系统的通讯也以无线方式连接到管理服务器。据安全研究人员称,在某些情况下,控制器是互连系统的一部分,可以通过射频进行通信。Halderman和他的团队发现可以通过FTP连接到配置数据库来远程设置控制器。可以通过与设备的FTP连接访问可写配置数据库。这需要用户名和密码,但它们被固定为默认值,由制造商在线发布。用户不能修改FTP用户名或密码。由于缺乏加密,任何实施专有协议并了解网络SSID的无线电都可以访问网络。攻击者可以根据需要控制光线并根据需要改变颜色。
