Skip to main content

So sehen die Verkehrssensoren in Moskau aus
© Kaspersky

Kaspersky Lab deckt Cyberschwachstellen bei Verkehrssensoren auf

Von Florian Schafroth

In vielen Städten gehört der Dauerstau zum gewohnten Straßenbild. Zur besseren Steuerung des aktuellen Verkehrsaufkommens werden zunehmend an neuralgischen Punkten Kameras und in die Straßen eingelassene Sensoren angebracht. Allerdings sind solche Verkehrssensoren leicht manipulierbar, wie die Experten von Kaspersky Lab bei einem Feldversuch in Moskau im Rahmen der Initiative Securing Smart Cities [1] herausgefunden haben.

Die effiziente Verkehrsinfrastruktur in modernen Großstädten gilt als eine der zentralen Herausforderungen zuständiger kommunaler Organisationen. Damit in Großstädten und Megacities auch zu Stoßzeiten die Räder noch rollen, erfassen Sensoren, Kameras und smarte Verkehrsleitsysteme Art und Anzahl der Fahrzeuge Denis Legezo
© Kaspersky
sowie deren Geschwindigkeit. Neben der Optimierung des Verkehrsflusses bieten Verkehrssensoren den Stadtplanern auch wertvolle Grundlagen für den weiteren Ausbau des städtischen Straßennetzes. Da diese Investitionen mit erheblichen Summen verbunden sind, können falsche Daten zu teuren Fehlentscheidungen führen. In Moskau haben die Experten von Kaspersky Lab jetzt die dort verwendeten Verkehrssensoren genauer unter die Lupe genommen und Sicherheitslücken feststellen müssen.

„Städte sind auf valide Daten über den Verkehrsfluss für dessen aktuelle Steuerung und die zukünftige Planung angewiesen“, erklärt Denis Legezo, Sicherheitsexperte bei Kaspersky Lab. „Wir haben herausgefunden, dass Verkehrssensoren viel zu leicht manipuliert werden können. Ein Problem, das sofort behoben werden muss, damit die Planung und Umsetzung zukünftiger städtischer Infrastrukturmaßnahmen nicht beeinträchtigt wird“.

Sollten Kriminelle Zugang zur Verkehrsinfrastruktur einer Smart City erlangen, könnten gemäß der Kaspersky-Studie folgende Problemen auftreten:

  • Beeinträchtigung von Daten, die über Straßensensoren erfasst wurden
  • Modifizieren, Verfälschen oder Löschen kritischer Daten
  • Zerstörung von teurer Smart-City-Ausrüstung
  • Sabotage der Arbeit der zuständigen Stadtbehörden

Laut der Kaspersky-Studie war zum Beispiel die Herstellerfirma der Sensoren leicht am Gehäuse ablesbar. Dieser Hinweis ermöglichte es den Experten von Kaspersky Lab Informationen des Herstellers zu Steuerungssoftware sowie die technische Dokumentation für die Sensoren online zu finden. Zur Übernahme der Steuerung hätte eine einfache Bluetooth-Verbindung genügt, da kein zuverlässiger Authentifizierungsprozess implementiert war und das Passwort per Brute-Force-Angriff knackbar war. Die technische Dokumentation des Herstellers lieferte außerdem genug Informationen, um die Geräte so zu manipulieren, dass in der Folge alle erfassten Daten zu Art und Geschwindigkeit der Fahrzeuge verfälscht hätten werden können.

Die Experten von Kaspersky Lab empfehlen zum Schutz vor Manipulationen der Straßensensoren,

  • Kennzeichnung der Hersteller von den Geräten zu entfernen,
  • Standardname der Geräte abzuändern und die Media-Access-Control (MAC)-Adressen der Hersteller nach Möglichkeit zu verdecken,
  • für die Bluetooth-Verbindung eine zweistufige Authentifizierung zu nutzen und starke Passwörter zu verwenden,
  • sowie in Zusammenarbeit mit Sicherheitsexperten, die Geräte auf weitere Schwachstellen zu untersuchen.

Quellen:

[1] http://securingsmartcities.org/