Car-tech

الباحث: يمكن أن يتسبب المتسللون في حدوث اختناقات مرورية من خلال معالجة بيانات حركة المرور في الوقت الفعلي

هل يعود كورونا للمريض بعد التعافي؟

هل يعود كورونا للمريض بعد التعافي؟
Anonim

يمكن للقراصنة التأثير على تدفق حركة المرور في الوقت الفعلي أنظمة التحليل لجعل الناس يقودون إلى الاختناقات المرورية أو لإبقاء الطرق واضحة في المناطق التي يستخدم فيها الكثير من الناس أنظمة ملاحة Google أو Waze ، كما أظهرها باحث ألماني في BlackHat Europe.

توفر كل من شركة Google و Waze ميزة التنقل خطوة بخطوة في تطبيقات الهواتف الذكية واستخدام المعلومات المشتقة من تلك الهواتف لتحليل حركة المرور في الوقت الفعلي. ومع ذلك ، وبسبب المقايضة بين خصوصية المستخدم وجمع البيانات ، يمكن للقراصنة أن يؤثروا بشكل مجهول على برمجيات الملاحة لخداع نظام المرور في الوقت الحقيقي لتسجيل شيء غير موجود ، كما يقول توبياس جيسك ، طالب الدكتوراه في معهد الأمن في الموزع. تطبيقات من جامعة هامبورغ للتكنولوجيا ، خلال مؤتمر الأمن في أمستردام.

"أنت لا تحتاج إلى معدات خاصة لهذا ويمكنك التعامل مع بيانات المرور في جميع أنحاء العالم ،" قال جيسك. [اقرأ المزيد: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك

يستخدم كل من Google و Waze نظام تحديد المواقع العالمي وكذلك Wi-Fi في الهواتف لتتبع المواقع. إذا تم تمكين Wi-Fi بمفرده ، فلن يتم نقل سوى معلومات حول نقاط الوصول اللاسلكية وخلايا الراديو في المنطقة المحيطة ، مما يتيح لنظم الملاحة تقريبًا تحديد موقع المستخدم.

مثال على ازدحام المرور المحاكى في هامبورغ ، ألمانيا

يستخدم التنقل في Google معلومات حركة المرور في الوقت الفعلي في خرائط Google للجوال. إن البروتوكول المستخدم لإرسال معلومات الموقع محمي بواسطة نفق TLS (أمان طبقة النقل) الذي يضمن سلامة البيانات بحيث يستحيل على أي مهاجم أن يراقب هاتفًا أجنبيًا أو يعدّل المعلومات دون أن يكتشف Google ذلك. ومع ذلك ، فإن TLS لا فائدة منه إذا كان المهاجم يتحكم في بداية نفق TLS.

لتكون قادرة على التحكم في بداية النفق ، قام Jeske بهجوم رجل في الوسط على Android 4.0.4 الهاتف لإدخال نفسه في التواصل بين الهاتف الذكي و Google. عندما يتحكم المهاجم في بداية النفق ، يمكن إرسال معلومات كاذبة دون أن يتم اكتشافها وبهذه الطريقة يكون المهاجمون قادرين على التأثير في تحليل تدفق الحركة ، وفقًا لجزيرة جيسكي.

إذا كان أحد المهاجمين ، على سبيل المثال ، يقود مسارًا ويجمع جيسك في ورقة بحثه ، ويقوم بتجميع حزم البيانات المرسلة إلى Google ، ويمكن للهاكر إعادة عرضها لاحقًا باستخدام ملف تعريف ارتباط معدّل ومفتاح النظام الأساسي والطوابع الزمنية. يمكن تكثيف الهجوم عن طريق إرسال العديد من عمليات الإرسال المتأخرة بملفات تعريف الارتباط المختلفة ومفاتيح النظام الأساسي ، ومحاكاة العديد من السيارات ، حسبما أضاف جيسك.

لا يحتاج المهاجم إلى توجيه مسار للتلاعب في البيانات ، لأن Google تقبل أيضًا البيانات من الهواتف دون معلومات من وأضاف: "يمكن تطبيق سيناريو هجوم مشابه على ويز ، لكن من الصعب التأثير على الملاحة للسائقين الآخرين." يقوم Waze بربط بيانات الموقع بحسابات المستخدمين ، لذلك فإن المهاجم الذي يريد محاكاة المزيد من المركبات يحتاج إلى حسابات مختلفة بعناوين بريد إلكتروني مختلفة ،

وجد Jeske أيضًا طريقة لنقل بيانات الموقع إلى Waze دون مصادقة المستخدم ، مما يجعل المهاجم مجهولاً وقال دون تفصيل هذه الطريقة.

بالنسبة للمهاجمين إلى حركة التأثير الفعلية ، يجب أن يكون عدد كبير من مستخدمي الملاحة في Waze أو Google في نفس المنطقة. عندما يتعلق الأمر بـ Waze ، فمن المحتمل ألا يحدث هذا ، على سبيل المثال ، في جميع أنحاء هامبورغ. ومع ذلك ، كان Waze يملك 20 مليون مستخدم حول العالم في يوليو من العام الماضي ، لذا يجب أن يكون هناك مناطق حيث أنه من الممكن ،

على الرغم من أن جيسكي لم يختبر مدى تعرض خدمات أخرى لعرض بيانات حركة المرور في الوقت الفعلي ، إلا أنه يعمل بشكل أو بآخر بنفس الطريقة مثل Google و Waze ، لذا فهو يتوقع حدوث هجمات مماثلة على تلك الأنظمة ، حسبما قال.

الشركات يقول جيسك: "يمكن لتطبيقات الملاحة هذه أن تتفادى هذا النوع من الهجوم من خلال ربط معلومات الموقع بمصادقة المرة الواحدة التي تكون مختومة بالوقت وتقتصر على مقدار ثابت من الوقت". هذا من شأنه أن يحد من الحد الأقصى لعدد حزم البيانات الصالحة لكل مرة وجهاز ، مما يساعد على تأمين النظام ، كما أضاف.