Semáforos vulnerables en las ciudades más grandes del mundo

cerrudo controlando los semaforosMuchas de las cosas que vemos en Hollywood también ocurren en la vida real, aún recuerdo una conferencia de la pasada ekoparty en la cual la gente de Core Security demostraba cómo modificar la imagen en vivo de una cámara de seguridad, entre otras cosas, tal cual lo hacen en las películas para robar un banco o infiltrarse en algún laboratorio secreto.

Gracias a esa charla descubrí que la cámara IP que tenía en mi casa era vulnerable a tal punto que una persona en cualquier parte del mundo que conociera su dirección de acceso remoto podía sacarle la contraseña y controlarla. Aún con el último firmware disponible.

Ejemplos de hackers hollywoodenses vs. la vida real sobran y del que me interesa hablar en este artículo es de uno que hemos visto en películas como «Duro de Matar 4» o «La Estafa Maestra» donde los protagonistas controlan los semáforos para hacer de las suyas.

Es el investigador Cesar Cerrudo (@cesarcer) que inspirado en estas escenas ha descubierto varias vulnerabilidades en los dispositivos que controlan el tráfico en ciudades importantes de Estados Unidos y otros países como China, Francia y Reino Unido.

Un atacante podría controlar las luces de los semáforos y alterar otras señales electrónicas como las que indican los límites de velocidad. Básicamente podría causar muchos problemas o sacar ventaja de ello de alguna forma.

hadware utilizado para controlar semaforos

Con sólo 100 dólares o menos en hardware y un poco de código ha conseguido controlarlos, aunque para entender su funcionamiento debió comprar uno de estos dispositivos (Sensys Networks) por 4 mil dólares. Es lo que podemos ver en la fotografía anterior.

El ataque no se realiza directamente sobre los semáforos, sino sobre los dispositivos que se comunican de forma inalámbrica e insegura permitiendo falsificar la información que reciben y envían. En el siguiente video se pueden ver los sensores de la calle que monitorean el tráfico y el punto de acceso que recibe la información de ellos:

Para asegurarse de que las vulnerabilidades descubiertas no sólo fueran explotables en el laboratorio, las probó en varias ciudades como Nueva York, San Francisco y Washington. Por supuesto fueron pruebas pasivas sin hackear o causar daño, simplemente lo necesario para confirmar que en la calle los ataques también eran posibles.

Incluso no sería necesario estar cerca de estos dispositivos de tráfico, pues logró controlarlos desde un drone a 200 metros y asegura que con el equipo adecuado podría hacerse desde una altura de 1 a 2 kilómetros.

Información técnica:

La dará a conocer en la conferencia Infiltrate 2014 que se realizará en Miami en unos días. Cabe mencionar que el fabricante de estos aparatos que controlan el tráfico fue contactado hace casi un año a través del ICS-CERT y como suele suceder respondieron que no eran problemas importantes o críticos.

Cesar se aseguró de que tanto el ICS-CERT que opera junto al departamento de seguridad de Estados Unidos (Homeland Security) y el fabricante entendieran la gravedad del asunto, pero le restaron importancia.

Pueden encontrar más detalles sobre su investigación en este artículo del blog de IOActive y esta nota de wired.com.

Deja un comentario