В московских датчиках дорожного движения обнаружена уязвимость

В московских датчиках дорожного движения обнаружена уязвимость

«Лаборатория Касперского» выяснила, что злоумышленники могут легко получить доступ к датчикам дорожного движения в Москве и серьезно исказить собираемые ими данные. В результате может быть нанесен многомиллионный ущерб городу, например, если власти на основе модифицированной информации будут принимать ошибочные решения о развитии дорожной инфраструктуры.

Датчики определяют количество машин разных габаритов в каждой из полос движения, измеряют их среднюю скорость и отдают собранные данные в единый операционный центр. На основе этой информации формируется карта загрузки основных магистралей столицы, которая раз в неделю обновляется на сайте Центра организации дорожного движения (ЦОДД).

Если доступ к датчикам получат злоумышленники, они могут частично изменить статистику о дорожном движении, например, о категории транспортного средства или средней скорости движения на дороге, либо вывести из строя дорогостоящее оборудование. Задачу им упрощает тот факт, что непосредственно на датчиках есть логотип компании-производителя, а также добавленные установщиками бирки. Это дает возможность найти на сайтах вендора или интеграторов документацию и даже готовое ПО для работы с устройствами. Техническая документация нередко содержит набор команд, которые в случае отсутствия надежной аутентификации могут отправлять сторонние пользователи.

Как правило, чтобы установить соединение с датчиком, использующим протокол Bluetooth, злоумышленнику достаточно подойти к устройству с ноутбуком, на котором включен Bluetooth-передатчик, и авторизоваться. Эксперимент показал, что дополнительной авторизации помимо стандартной для этого протокола не предусмотрено. После получения доступа к устройству можно, используя готовое ПО вендора, модифицировать прошивку датчика и изменять данные о трафике.

«Данные с сенсоров должны быть точными, ведь на их основании могут приниматься решения по строительству новых дорог, реорганизации городского движения, созданию умной системы светофоров. Смена настроек серьезно влияет на достоверность информации о реальном положении дел в системе транспорта. Как показал эксперимент, в настоящий момент эти данные могут быть скомпрометированы. Важно защититься от подобных рисков, чтобы в будущем они не повлияли на работу городской инфраструктуры», — предупреждает Денис Легезо, антивирусный эксперт «Лаборатории Касперского».

Для предотвращения успешной кибератаки на транспортную IT-инфраструктуру «Лаборатория Касперского» советует компаниям-установщикам оборудования изменять установленные по умолчанию имена устройств и выбирать надежные пароли. Компаниям-производителям рекомендуется отказаться от практики нанесения логотипов и названий на устройства, чтобы усложнить поиск инструментов для их взлома, и помимо стандартной аутентификации, предусмотренной в популярных протоколах, использовать дополнительную проверку пользователей, а также сотрудничать с экспертами по безопасности в вопросах поиска и исправления уязвимостей. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество атак на веб-сайты российских компаний удвоилось

Согласно данным, собранным ГК «Солар» за первый квартал 2025 года, на веб-сайты российских компаний было совершено 801,2 млн веб-атак. Это в два раза больше, чем за аналогичный период прошлого года.

Основными целями атак стали сайты логистических сервисов, государственных структур и кредитно-финансовых организаций.

В исследование вошли онлайн-ресурсы 134 российских компаний из различных отраслей, защищаемых сервисом Solar WAF. Среди них — организации из госсектора, ИТ, логистики, розничной торговли, банковской сферы, промышленности, телекома и других отраслей.

Особое внимание аналитики обратили на логистическую отрасль: в одном из случаев число атак на компанию выросло за год в 5,5 тыс. раз. Основную активность здесь проявляли боты, которые перехватывали номера заказов, введённые пользователями на фейковых сайтах, и затем создавали множество запросов на официальный сайт компании, резко увеличивая нагрузку на серверы.

Число сканирований веб-ресурсов в поисках уязвимостей также значительно возросло — в 5,4 раза, до 678 млн случаев, что составило 84% всех зафиксированных атак. В три раза увеличилось количество сложных веб-атак.

Среди сложных атак в ГК «Солар» выделили следующие типы:

  • DNS Rebinding — попытки получить контроль над хостом атакуемого сайта;
  • CSS Injection — внедрение вредоносного CSS-кода в веб-приложение для изменения его внешнего вида или кражи данных;
  • Denial of Service (DoS) — проведение объемных запросов с целью вызвать сбой в работе веб-приложения;
  • XML Injection — манипулирование логикой XML-приложений или документов для доступа к конфиденциальным данным, повреждения данных, отказа в обслуживании или выполнения произвольного кода.

«Аналитика показывает, что злоумышленники стали настойчивее в попытках взломать веб-приложения: если раньше, увидев защиту, они быстро переключались на менее защищённые сайты, то сейчас продолжают упрямо искать уязвимости в защищённых ресурсах. Мы рекомендуем всем компаниям использовать сервисы защиты с опытной командой, способной круглосуточно отражать мощные волны веб-атак», — отметил Алексей Пашков, руководитель направления WAF ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru