Inteligentne Miasta

Wiele elementów współczesnych metropolii jest podatnych na cyberataki

Eksperci z Kaspersky Lab zbadali różne typy terminali interaktywnych wykorzystywanych we współczesnych miastach do rozmaitych celów – od płacenia za różne usługi po rozrywkę. Analiza wykazała, że wiele z tych urządzeń zawiera luki w zabezpieczeniach, które mogą zagrozić prywatnym danym użytkowników i zostać wykorzystane do szpiegowania lub rozprzestrzeniania szkodliwego kodu. Oprócz terminali specjaliści zbadali fotoradary stosowane w miastach oraz ich infrastrukturę pomocniczą. Odkryto, że cyberprzestępcy mogą uzyskać łatwy dostęp do takich urządzeń i manipulować zebranymi przez nie danymi.

Współczesne miasta to skomplikowane ekosystemy złożone z setek różnych komponentów, w tym cyfrowych. Chociaż ich celem jest zapewnienie większej wygody i ochrony mieszkańców, mogą stanowić pewne zagrożenie dla ich danych i bezpieczeństwa – wskazują na to wyniki badania przeprowadzonego przez ekspertów z Kaspersky Lab. 

Terminale umożliwiające zakup biletu w kinie, wypożyczenie roweru, kioski usług e-administracji, systemy rezerwacyjne i informacyjne na lotniskach czy terminale oferujące rozrywkę dla pasażerów w taksówkach miejskich mogą mieć różny wygląd, jednak wewnątrz wszystkie są niemal identyczne. Każdy taki terminal stanowi urządzenie oparte na systemie Windows lub Android. Główna różnica w porównaniu ze zwykłymi urządzeniami tkwi w specjalnym oprogramowaniu, które pełni rolę interfejsu. 

Reklama

Oprogramowanie to zapewnia użytkownikowi łatwy dostęp do określonych funkcji, ograniczając jednocześnie widoczność innych funkcji systemu operacyjnego urządzenia, takich jak uruchamianie przeglądarki internetowej czy klawiatury wirtualnej. Dostęp do tych funkcji daje osobie atakującej wiele możliwości modyfikacji systemu, tak jakby znajdowała się przed komputerem. Badanie pokazało, że niemal każdy cyfrowy terminal publiczny zawiera przynajmniej jeden słaby punkt w zabezpieczeniach, który pozwala przestępcom uzyskać dostęp do ukrytych funkcji systemu operacyjnego.      

W jednym przypadku interfejs terminala zawierał odnośnik do strony WWW. Potencjalny atakujący musiał jedynie dotknąć go, aby uruchomić przeglądarkę, a następnie – przy użyciu standardowego okna dialogowego Pomoc – aktywować klawiaturę wirtualną. W innym przypadku dotyczącym stanowiska usług e-administracji użytkownik musiał dotknąć przycisku Drukuj. W efekcie standardowe okno dialogowe przeglądarki związane z drukowaniem pozostawało otwarte przez kilka sekund i jeśli atakujący był wystarczająco szybki, mógł dotknąć przycisku Zmień [parametry drukowania], aby przeskoczyć do sekcji Pomoc. Stamtąd możliwe było otworzenie panelu sterowania i uruchomienie klawiatury ekranowej. 

W ten sposób przestępca mógłby uzyskać wszystko, co potrzebne, do wprowadzenia informacji (klawiatura wirtualna oraz wskaźnik myszy) i wykorzystać komputer do własnych celów, np. do uruchomienia szkodliwego oprogramowania, uzyskania informacji dot. wydrukowanych plików, uzyskania hasła administratora urządzenia itd. A to zaledwie niektóre ze słabych punktów zidentyfikowanych przez badaczy.    

„Niektóre spośród zbadanych przez nas terminali publicznych przetwarzały bardzo ważne informacje, takie jak dane osobowe użytkownika, w tym numery kart płatniczych oraz informacje kontaktowe (np. numery telefonów komórkowych). Wiele z tych terminali jest połączonych ze sobą i z innymi sieciami. Dla osoby atakującej mogą one stanowić bardzo efektywną platformę dla różnych rodzajów ataków – od zwykłego chuligaństwa po wyrafinowane włamanie do sieci właściciela terminalu. Co więcej, uważamy, że w przyszłości publiczne urządzenia cyfrowe będą w większym stopniu zintegrowane z pozostałą infrastrukturą inteligentnego miasta, ponieważ stanowią one wygodny sposób interakcji z wieloma serwisami. Zanim to nastąpi, producenci muszą zadbać o to, aby nie można było włamać się do terminali za pośrednictwem luk w zabezpieczeniach” – powiedział Denis Makruszin, ekspert ds. bezpieczeństwa IT, Kaspersky Lab.    

Druga część badania została poświęcona fotoradarom i kamerom monitoringu miejskiego. Przy użyciu wyszukiwarki Shodan badacze zdołali zidentyfikować wiele adresów IP, które należały do takich urządzeń i były dostępne z sieci WWW dla wszystkich: nie zastosowano w nich żadnych haseł i każdy mógł zobaczyć m.in. nagrania z kamer. Badacze odkryli, że niektóre z narzędzi wykorzystywanych do kontrolowania tych kamer są również łatwo dostępne w Sieci.  

„W niektórych miastach systemy fotoradarów monitorują określone pasy na autostradzie – jest to funkcja, którą można łatwo wyłączyć. A zatem, jeśli przestępca chce wyłączyć system w określonym miejscu na określony czas, będzie w stanie to zrobić. Zważywszy na to, że takie fotoradary często są wykorzystywane do celów bezpieczeństwa i egzekwowania prawa, nietrudno wyobrazić sobie, jak takie luki mogą pomóc w dokonywaniu przestępstw takich jak kradzież samochodu czy innego mienia. Dlatego tak ważne jest, aby systemy te były zabezpieczone przynajmniej przed bezpośrednim dostępem z internetu” – powiedział Władimir Daszczenko, ekspert ds. bezpieczeństwa IT, Kaspersky Lab.

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: cyberbezpieczeństwo
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy