ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

چراغ‌های راهنمایی
امنیت

هکرها می‌توانند با نفوذ به چراغ‌های راهنما، ترافیک مصنوعی ایجاد کنند

آسیب‌پذیری که به‌تازگی کشف شده، امکان دستکاری کنترلر چراغ‌های راهنمایی از اینترنت را بدون ورود به سیستم فراهم می‌کند.

امیرحسین امام‌جمعه
نوشته شده توسط امیرحسین امام‌جمعه | ۳۱ تیر ۱۴۰۳ | ۱۶:۰۰

محققان امنیتی اخیراً درباره آسیب‌پذیری‌های امنیتی چراغ‌های راهنما، هشدار داده‌اند که امکان هک‌ شدن آن‌ها وجود دارد. طبق این گزارش جدید، هکرها با به‌دست‌گرفتن کنترل چراغ‌های راهنما می‌توانند در شهرها ترافیک مصنوعی ایجاد کنند.

آیا هک چراغ‌های راهنما در واقعیت امکان‌پذیر است؟

«اندرو لمون» کارشناس امنیتی در مؤسسه امنیت سایبری Red Threat است که به‌تازگی در پستی در وبلاگ خود، از جزئیات آسیب‌پذیری امنیتی در کنترلر چراغ‌های راهنما پرده برداشت. یکی از این کنترلرها که او توانسته وجود آسیب‌پذیری در آن را ثابت کند، مدل Intelight X-1 است. هکرها با این راه نفوذ می‌توانند عملکرد کامل چراغ راهنما را در دست بگیرند.

ظاهراً آسیب‌پذیری گفته‌شده در کنترلر چراغ‌های راهنما مربوط به نبود فرایند احراز در رابط‌‌کاربری متصل به اینترنت دستگاه است که بسیار ساده و ابتدایی به‌ شمار می‌رود. حتی خود اندرو لمون نیز از یافتن این آسیب‌پذیری شوکه شده است؛ زیرا هر کاربری با داشتن حداقل دانش فنی در این زمینه می‌تواند عملکرد چراغ‌های راهنما مبتنی‌بر این کنترلر را دست‌کاری کند.

traffic light

شاید در فیلم‌های هالیوودی دیده باشید که هکرها می‌توانند با فشردن یک کلید، چراغ‌های راهنما را ناگهان سبز کنند. خوشبختانه، آسیب‌پذیری اخیر چنین امکانی را فراهم نمی‌کند؛ زیرا اغلب چراغ‌های راهنما مجهز به واحد مدیریت تداخل در عملکرد (MMU) هستند که از چنین اتفاقی جلوگیری می‌کند. بااین‌حال، هکرها هنوز می‌توانند زمان‌بندی تغییر رنگ چراغ‌ها دست‌کاری کنند. چنین کاری در واقع حمله‌ محروم‌سازی از سرویس (DoS) در دنیای واقعی محسوب می‌شود که می‌تواند ترافیک وسایل نقلیه ایجاد کند.

هنوز مشخص نیست چه تعداد چراغ راهنمایی مقابل این باگ کشف‌شده آسیب‌پذیرند اما اندرو لمون اشاره دارد که وی و همکارانش توانسته‌اند تاکنون ۳۰ چراغ آسیب‌پذیر از طریق اینترنت را پیدا کنند. همچنین با شرکت Q-Free که سازنده کنترلرهای چراغ‌های راهنما است، تماس گرفته و جزئیات مربوطه را در اختیار آن‌ها قرار داده است اما ظاهراً این شرکت به‌جای رفع مشکل و تقدیر از او، نامه‌ای حقوقی ارسال و تهدید به شکایت کرده است. همچنین از وی خواسته شده جزئیات این آسیب‌پذیری را منتشر نکند؛ زیرا می‌تواند تهدیدی علیه امنیتی ملی تلقی شود.

traffic light

اندرو لمون اعلام کرده است که پاسخ شرکت سازنده کنترلر او را شوکه کرده و فکر می‌کند آن‌ها می‌خواهند او را با تهدید قضایی ساکت کنند. در سوی دیگر، شرکت Q-Free ادعا می‌کند کنترلر موردبحث، حدود یک دهه است از روند تولید خارج شده و برای فروش در دسترس عموم قرار ندارد. بااین‌اوصاف مشخص نیست کارشناسان امنیتی چگونه توانسته‌اند یکی از این کنترلرها را برای آزمودن در اختیار بگیرند.

فقط کنترلر گفته‌شده در این پژوهش بررسی نشده‌اند، بلکه آقای لمون نشان داده است که محصولات شرکت دیگری با برند Econolite نیز از پروتکل غیرایمن NTCIP استفاده می‌کنند که امکان نفوذ به آن هم وجود دارد. این پروتکل به‌شکل گسترده‌ای در چراغ‌های راهنما سراسر جهان استفاده می‌شود و کارشناسان ثابت کرده‌اند بدون ورود به سیستم، می‌توان مقادیر مربوط به آن را تغییر داد. دستکاری این مقادیر می‌تواند موجب روشن‌ شدن هم‌زمان چندین چراغ و کاهش یا افزایش زمان تغییر رنگ‌ها شود. البته آسیب‌پذیری این پروتکل چندان جدید نیست و شرکت‌های سازنده چندین سال است به مشتریانشان توصیه می‌کنند قطعات جدید نصب کنند.

امیرحسین امام‌جمعه

امیر علاقه بسیاری به زمینه‌های مشترک زیست‌شناسی و فناوری دارد و در حوزه نگارش محتوای آموزشی و بررسی سرویس‌ها و اپلیکیشن‌ها فعال است.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی