Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 22 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    2 дні тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    2 дні тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    3 дні тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    3 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    chrome brouser pc
    Як вручну видалити нав’язливу рекламу у Google Chrome? – ІНСТРУКЦІЯ
    1 місяць тому
    Як налаштувати приватність в екаунтах та безпеку пристроїв
    Експерт для Cybercalm: Як налаштувати приватність в екаунтах та безпеку пристроїв?
    2 місяці тому
    Останні новини
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    13 години тому
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    3 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    7 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Що можуть Google та Apple віддалено зробити з вашим смартфоном?
    Що можуть Google та Apple віддалено зробити з вашим смартфоном?
    2 місяці тому
    cyber 7
    Кібербезпека як пріоритет у розвитку бізнесу
    2 місяці тому
    Кібербезпека: Хто лідирує у світі та чому Україні варто брати з них приклад?
    Кібербезпека: Хто лідирує у світі та чому Україні варто брати з них приклад?
    4 тижні тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 тиждень тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    21 годину тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Критична вразливість дозволяла хакерам управляти світлофорами на міських дорогах
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Критична вразливість дозволяла хакерам управляти світлофорами на міських дорогах

Критична вразливість дозволяла хакерам управляти світлофорами на міських дорогах

Побокін Максим
5 років тому
Поширити
6 хв. читання
vienna smart traffic lights

Критична вразливість, яка впливає на контролери світлофорів, створені  фірмою SWARCO, могла бути використана хакерами, щоб управляти світлофорами на дорогах міста.

Дослідники із ProtectEM, німецької компанії, яка надає консультації  щодо кібербезпеки та рішення для промислових та вбудованих систем, виявили, що контролери світлофорів на мікросхемах SWARCO LS4000 вразливі до атак через відкритий порт, який використовується для налагодження роботи системи управління, пише SecurityWeek.

Про вразливість, зареєстровану як CVE-2020-12493 з оцінкою CVSS 10, було повідомлено компанії-виробнику в липні 2019 року, а патч для цих світлофорів SWARCO був наданий клієнтам у квітні. Нещодавно Американське агентство кібербезпеки та інфраструктури (CISA) та німецький VDE CERT опублікували рекомендації щодо вразливості.

Петер Фреліх, керуючий директор rotectEM, розповів SecurityWeek, що вразливість була виявлена ​​під час аудиту безпеки, проведеного для міста в Німеччині, яке найняло його компанію для аналізу мережевих систем руху.

Вразливий контролер SWARCO працює під управлінням операційної системи BlackBerry QNX в режимі реального часу, і він призначений для управління світлофорами на одному перехресті. У системі був відкритий порт налагодження, який надав кореневий доступ через мережу без пароля, дозволяючи зловмиснику віддалено вимикати або маніпулювати контролерами, що зазнали атаки.

cybercrime 13

Фреліх каже, що його компанія не знайшла жодних доказів того, що ці типи систем піддаються доступу до Інтернету – принаймні, не для міста, чию мережу вони проаналізували. Більш імовірний вектор атаки передбачає отримання фізичного доступу до цільової мережі, яка, як описав експерт, “за своєю суттю розподілена по місту”.

“У незаблокованій системі зловмисник отримує необмежений кореневий доступ до будь-якого контролера світлофора, не вимагаючи ніяких облікових даних через добре задокументовану та відому особливість базової операційної системи. Доступ призначений для налагодження, тому  тут немає помилки чи дефекту програмного забезпечення. Швидше за все, система розгорнулася в конфігурації, яка не призначена для режиму реальної роботи і яка не має захисту для порту налагодження. Як це зафіксовано в документації з операційної системи, в реальній роботі цей варіант налагодження потрібно відключити “, – пояснив Фреліх.

ProtectEM продемонстрував своєму клієнту та SWARCO, як автоматизована атака, орієнтована на цю вразливість, могла б “деактивувати всі світлофори одночасно”, вимагаючи фізичного доступу до кожного вразливого контролера для вирішення проблеми. Такий сценарій передбачав би “навмисну ​​атаку із злочинним умислом (наприклад, вимагання)”, – зазначив Фреліх.

bank it security criminal pic905 895x505 77332

Фірма з питань кібербезпеки показала, як зловмисник може змусити контролер вимкнути всі світлофори, примусово увімкнути червоний колір (це призведе до зупинки всього трафіку і спричинить пробки) або примусити їх блимати жовтим кольором. Довільному ж управлінню зеленим кольором, що в реальному сценарії може мати найсильніший вплив, оскільки це збільшить ризик дорожнотранспортних пригод, ймовірно, перешкоджатиме додатковий нижчий рівень безпеки в контролері.

У минулому кілька разів дослідники показали, що системи “розумного” міста часто вразливі до хакерських атак, але ліквідація вразливих точок є лише частиною рішення. Співробітники ProtectEM заявили, що міська влада міста, системи якого вони аналізували, вжила додаткових заходів для посилення інтелектуальних систем управління трафіком для запобігання атак.

“У міру переходу до “розумних” міст індустрія стикається з новими викликами щодо зміцнення їхніх систем проти навмисних та ненавмисних загроз безпеці. Вбудовані контролери не тільки керують світлофорами, але й системами освітлення, опалення та охолодження, ліфтами, дверима та багатьма іншими автоматизованими системами, які впливають на велику кількість людей. Віддалене управління поведінкою таких систем або просто відмова в обслуговуванні може створити значні проблеми , – підсумував Фреліх. – Однак багато з цих систем явно не проектувалися з акцентом на кібербезпеку. З підключенням до мереж зв’язку ці системи стають вразливими. Як видно з цього конкретного прикладу, постачальники таких вбудованих систем стикаються з новими проблемами, і їм потрібно буде посилити їхню безпеку у різних сценаріях “.

SWARCO – австрійська компанія, яка спеціалізується на управлінні дорожнім рухом, безпеці руху, інтерактивній дорожній розмітці та інших рішеннях, які зазвичай зустрічаються в “розумних” містах. Її продукція присутня на дорогах у понад 70 країнах світу.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК КОНТРОЛЮВАТИ ОНОВЛЕННЯ WINDOWS 10 ЗА П’ЯТЬ КРОКІВ

ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ

ЯК ВИПРАВИТИ НЕПОЛАДКИ ЗІ ЗВУКОМ НА МАС?

ЯК ЗАБОРОНИТИ ВІДЗНАЧАТИ ВАС НА ФОТО В INSTAGRAM?

ЯК ВІДПРАВЛЯТИ ФАКС ЗІ СВОГО СМАРТФОНА?

Нагадаємо, фахівці з VPNpro виявили в Google Play Store цілу низку шкідливих додатків, в цілому встановлених щонайменше на 157 млн пристроїв. Метою додатків було збір даних про користувачів.

Також виявлено експлойт, який дозволяє зловмисникам перехоплювати будь-яку програму на зараженому смартфоні – потенційно відкриваючи приватні SMS-повідомлення та фотографії, облікові дані входу, GPS-координати, телефонні розмови

Окрім цього, Google випустила оновлення Google Maps, в якому додала підтримку режиму Plus Code. Він дозволяє поділитися геолокацією, навіть якщо адреса відсутня або невідома.

До речі, Google також оголосила про намір впровадити в Chrome антиспам-систему для блокування повідомлень. Нова функція повинна з’явитися в версії Chrome 84, запланованої до виходу 12 липня 2020 року.

А компанія Microsoft заявила, що Windows 10, версія 2004, буде постачатися з підтримкою Wi-Fi 6 і WPA3 для гігабітних швидкостей і кращої продуктивності, а також для більш безпечного бездротового підключення до мережі.

ТЕМИ:інфраструктурна безпекавіддалене управліннявразливостіконтролеркритична інформаційна інфраструктурарозумне містосвітлофортранспортна безпека
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття firefox block video Mozilla додасть у свій браузер функцію експорту паролів в текстовому вигляді
Наступна стаття macbook update Apple опублікувала вихідний код та документацію щодо власних менеджерів паролів

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
3 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
3 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
6 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
2 дні тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
7 днів тому

Рекомендуємо

Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
КібербезпекаСтатті

Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?

3 місяці тому
Інтернет речей: що це таке та де застосовують?
Статті

Інтернет речей: що це таке та де застосовують?

5 місяців тому
Як керувати телефоном віддалено, якщо він залишився вдома
Гайди та поради

Як керувати телефоном віддалено, якщо він залишився вдома

11 місяців тому
Влучний дизайн: 5 технологічних продуктів, які не змінюються десятиліттями
Статті

Культовий дизайн: 5 технологічних продуктів, які не змінюються десятиліттями

1 рік тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?