(Fonte da imagem: Reprodução/Wired)

Embora filmes como “Duro de Matar 4.0” e games como Watch Dogs briquem com a ideia de usar hacks para invadir sistemas de tráfego urbano e garantir a ocorrência frequente de sinaleiros abertos, no mundo real atividades do tipo nunca parecem ter sido reproduzidas. No entanto, a suposta impossibilidade de que situações semelhantes se repitam no mundo real é fruto de uma sensação falsa de segurança, alertam especialistas da área.

Segundo Cesar Cerrudo, um pesquisador argentino ligado à IoActive, grande parte do sistema de tráfego usado em grandes cidades dos Estados Unidos possui um nível tão baixo de segurança que qualquer um com conhecimento na área poderia manipulá-los sem grande dificuldade.

(Fonte da imagem: Reprodução/Wired)

Cerrudo, que vai apresentar suas descobertas sobre o assunto durante a conferência Infiltrate, afirma que um dos pontos mais vulneráveis do sistema é o controlador Sensys Networks VDS240. Instalado em mais de 40 cidades dos Estados Unidos e em outros nove países, o dispositivo é constituído por sensores magnéticos embutidos em estradas que transmitem dados a pontos de acesso e repetidores instalados nas proximidades e que em seguida são enviados aos controladores de tráfego.

Protocolos pouco seguros

O principal problema do sensor é o fato de ele usar um protocolo de comunicação próprio semelhante ao Zigbee, mas que não conta com sistemas de criptografia e autenticação confiáveis. Com isso, hackers podem monitorar as informações obtidas ou até mesmo alimentar o sistema como um todo com dados falsos.

(Fonte da imagem: Reprodução/Wired)

Embora um criminoso não tivesse o potencial de controlar sinaleiros diretamente, ele poderia passar a indicar que uma via congestionada estava com um fluxo livre de veículos. Além disso, seria possível convencer os controladores de tráfego que uma rua sem carros estava cheia de veículos, o que influenciaria na quantidade de tempo que o sinal verde é exibido, por exemplo.

“Toda a comunicação é feita em texto sem nenhuma criptografia ou mecanismo de segurança. Informações sobre a identificação do sensor, comandos etc. podem ser observadas sendo transmitidas dessa maneira. Isso permite que comunicações sem fio recebidas e enviadas pelos dispositivos possam ser monitoradas pelos atacantes, que podem enviar comandos arbitrários e manipular esses aparelhos”, alerta Cerrudo.

Cupons de desconto TecMundo: