Un argentino demostró que se pueden hackear los semáforos

by | Jun 3, 2014 | Profesional | 0 comments

Un grupo terrorista toma control del sistema de tránsito. A los pocos minutos las calles colapsan. Las autopistas también. Los semáforos abren la luz verde en forma simultanea, y provocan choques en cadena.

La ciudad entera es un descontrol. Estas escenas, clásicas de películas de acción al estilo Duro de Matar 4, puede ser realidad hoy, de acuerdo a una investigación presentada por un hacker argentino en el último congreso de seguridad informática InfilTrate que se realizó en los Estados Unidos.

El autor del estudio es el entrerriano César Cerrudo, que basó su investigación en los sistemas de automatización del tránsito que se están instalando por estos días en las ciudades más grandes del mundo.

Estos dispositivos son de última generación: completamente inalámbricos (usan sistemas similares al Wi Fi) y de bajo costo. Y mejoran el tránsito de forma muy eficiente, debido a que manejan información en tiempo real. Pero tienen una contra. Seg ún pudo demostrar Cerrudo, tanto los sistemas operativos que los comandan como las comunicaciones que establecen son inseguros. Cualquier persona con algunos conocimientos de tecnología puede ingresar en ellos y alterarlos.

Los sistemas de automatización del tránsito están formados por tres grandes circuitos.

El primero es el que mide la cantidad de vehículos que están pasando por las calles y las avenidas. Utilizan distintos tipos de sensores –ubicados debajo del asfalto o en un costado– que recolectan la información y la envían al segundo circuito: los puntos de acceso. Estos son los encargados de reenviar la información a la tercera instancia: la central de control de tránsito, una poderosa computadora que recoge la información y, con ella, va comandando al conjunto de los semáforos de la ciudad. Se trata, en definitiva, de un sistema que funciona “en vivo”, obteniendo datos de la calle y tomando decisiones de acuerdo a esa información que llega en tiempo real.

Hasta hace poco, los sistemas eran “cableados”. Pero ahora, cuarenta ciudades de los Estados Unidos (entre ellas, San Francisco, Los Angeles, Nueva York y Washington), así como Londres, Sidney y otras ciudades de nueve países más están adoptando el sistema inalámbrico Sensys Networks. Lo eligen porque sus componentes son relativamente económicos (500 dólares cada sensor y 3.000 dólares el punto de acceso) y bastante sencillos de implementar. Pero no lo suficientemente seguros, de acuerdo a Cerrudo.

“Yo mismo los compré porque quería estudiar los protocolos de comunicación que utilizan. Pude ver que los datos viajan sin encriptación, es decir, se pueden interceptar y cambiar. Además, los dispositivos no tienen autenticación: no piden usuario ni clave, y así cualquiera que se conecta puede introducir datos falsos”, dice Cerrudo a Clarín.

El hacker argentino, que trabaja para una empresa de seguridad informática, no se quedó en el laboratorio. Con su notebook y un pequeño transmisor de radiofrecuencia, viajó a Nueva York para ver si podía introducirse en el sistema que regula el tránsito en esa ciudad.

Y lo logró. Además, instaló el transmisor en un dron (vehículo aéreo no tripulado) para demostrar que se puede alterar el sistema a distancia. Toda la información, documentada, es la que luego utilizó para el trabajo que presentó recientemente en el congreso internacional InfilTrate.

– ¿Es posible un ataque masivo?

– Sí, aunque lo importante no es la cantidad de semáforos que se modifican, sino la estrategia que se utilice. Con solo desconfigurar dos esquinas principales ya se puede generar un caos.

 

Fuente: http://www.clarin.com

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí