What causes constipation? - Heba Shaheed
Gli hacker possono influenzare il flusso del traffico in tempo reale sistemi di analisi per fare in modo che le persone guidino negli ingorghi o per mantenere le strade libere nelle aree in cui molte persone usano i sistemi di navigazione di Google o Waze, un ricercatore tedesco ha dimostrato a BlackHat Europe.
Google e Waze offrono entrambi una navigazione turn-by-turn nelle app per smartphone e utilizzare le informazioni derivate da tali telefoni per l'analisi del traffico in tempo reale. Tuttavia, a causa del compromesso tra privacy degli utenti e raccolta dei dati, gli hacker possono influenzare in modo anonimo il software di navigazione per ingannare il sistema di traffico in tempo reale nella registrazione di qualcosa che non c'è, ha detto Tobias Jeske, uno studente di dottorato presso l'Institute for Security in Distributed Applicazioni dell'Università di Tecnologia di Amburgo, durante la conferenza sulla sicurezza ad Amsterdam.
"Non hai bisogno di attrezzature speciali per questo e puoi manipolare i dati del traffico in tutto il mondo", ha detto Jeske.
[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]Sia Google che Waze utilizzano il GPS e il Wi-Fi nei telefoni per tenere traccia delle posizioni. Se è abilitato solo il Wi-Fi, saranno trasferite solo le informazioni sui punti di accesso wireless e sulle celle radio nell'area circostante, il che consente ai sistemi di navigazione di approssimare la posizione dell'utente, ha detto Jeske.
La navigazione Google utilizza le informazioni sul traffico in tempo reale su Google Maps per dispositivi mobili. Il protocollo utilizzato per inviare le informazioni sulla posizione è protetto da un tunnel TLS (Transport Layer Security) che garantisce l'integrità dei dati in modo che sia impossibile per un utente malintenzionato monitorare un telefono straniero o modificare le informazioni senza essere rilevato da Google, ha affermato Jeske. Tuttavia, TLS è inutile se l'attaccante controlla l'inizio del tunnel TLS, ha aggiunto.
Per essere in grado di controllare l'inizio del tunnel, Jeske ha eseguito un attacco man-in-the-middle su un Android 4.0.4 telefono per inserirsi nella comunicazione tra lo smartphone e Google. Quando l'attaccante controlla l'inizio del tunnel, le informazioni false possono essere inviate senza essere rilevate e in questo modo gli attaccanti sono in grado di influenzare l'analisi del flusso del traffico, secondo Jeske.
Se, per esempio, un attaccante guida una rotta e raccoglie i pacchetti di dati inviati a Google, l'hacker può riprodurli in un secondo momento con un cookie modificato, una chiave di piattaforma e timestamp, ha spiegato Jeske nel suo documento di ricerca. L'attacco può essere intensificato inviando diverse trasmissioni ritardate con diversi cookie e chiavi di piattaforma, simulando più auto, ha aggiunto Jeske.
Un attaccante non deve guidare un percorso per manipolare i dati, perché Google accetta anche i dati dai telefoni senza informazioni da punti di accesso circostanti, consentendo così a un attaccante di influenzare i dati del traffico in tutto il mondo, ha aggiunto.
Un simile scenario di attacco può essere applicato a Waze, ma è più difficile influenzare la navigazione di altri guidatori, ha detto Jeske. Waze associa i dati di posizione con gli account utente, quindi un utente malintenzionato che vuole simulare più veicoli ha bisogno di account diversi con diversi indirizzi e-mail, ha aggiunto.
Jeske ha anche trovato un modo per trasferire i dati di posizione su Waze senza autenticazione dell'utente, rendendo l'hacker anonimo, ha detto, senza approfondire questo metodo.
Per un utente malintenzionato che influenza il traffico reale, un numero considerevole di utenti di Waze o di navigazione Google devono trovarsi nella stessa area. Quando si parla di Waze, probabilmente non succederà, ad esempio, intorno ad Amburgo, ha detto. Waze, tuttavia, aveva 20 milioni di utenti in tutto il mondo a luglio dell'anno scorso, quindi ci dovrebbero essere aree in cui è possibile, ha detto.
Sebbene Jeske non abbia testato la vulnerabilità di altri servizi che offrono dati sul traffico in tempo reale, funzionano più o meno allo stesso modo di Google e Waze, quindi si aspetta che attacchi simili a tali sistemi siano possibili, ha affermato.
Aziende che offre app di navigazione può evitare questo tipo di attacco collegando le informazioni sulla posizione a un'autenticazione una tantum con timestamp e limitazione a un determinato periodo di tempo, ha detto Jeske. Ciò avrebbe limitato il numero massimo di pacchetti di dati validi per volta e dispositivo, contribuendo a proteggere il sistema, ha aggiunto.
DoCoMo giapponese per utilizzare i dati mobili per monitorare gli ingorghi
NTT DoCoMo, il più grande operatore di telefonia mobile del Giappone, utilizzerà i dati sulla posizione dei suoi 61,5 milioni di abbonati dispositivi per costruire una piattaforma che monitora le condizioni del traffico in tutto il paese.
NetTraffic: monitoraggio del traffico di rete in tempo reale per Windows
NetTraffic è un monitoraggio del traffico di rete in tempo reale gratuito per Windows 8 | 7. Costruisce grafici in tempo reale e mostra statistiche aggiornate ogni secondo.
Gli hacker possono accedere ai pin e ad altri dati tramite i sensori del telefono
Una nuova ricerca mostra che i tuoi dati personali sono sensibili agli attacchi tramite i sensori del tuo smartphone. Continua a leggere per saperne di più.