Questo articolo è stato letto 1 volte

Videogioco o realtà? Così i semafori possono finire nelle mani di un hacker

semaforo_giallo

semaforo_gialloSecondo uno studio americano non sarebbe difficile violare il sistema che invia i dati dai sensori alle centraline del traffico: in mani esperte potrebbe bastare poco per generare il caos. Anche in Italia.

 

Smart cities odi et amo. Quanto conviene vivere in una città iperconnessa, in cui le strade parlano ai negozi, che parlano ai cittadini, che parlano (ormai poco) tra loro? Non basta qualche colonnina con prese USB nei quartieri o la diffusione del Wi-Fi pubblico per rendere la città davvero “intelligente”. Se qualche anno fa ci si accontentava del display con l’orario dell’autobus in arrivo o le informazioni meteo direttamente nelle stazioni, oggi serve altro, soprattutto in termini di sicurezza.

 

È la conclusione a cui è giunto Cesar Cerrudo, esperto di cyber-security e a capo dell’agenzia IOActive, che ha condotto uno studio per analizzare il livello di affidabilità delle infrastrutture cittadine che regolano la vita urbana nelle più grandi metropoli del pianeta, tra cui quelle in Usa, Regno Unito, Canada, Cina e Australia. Il risultato non è incoraggiante se si pensa che semafori, display per i pedoni e altri sistemi di controllo, sono spesso violabili dalle menti di abili hacker o, peggio, da quelle di criminali decisi a mettere a soqquadro il traffico dell’ora di punta, magari per un furto, un rapimento o un’azione terroristica.

 

La scena può sembrare una di quelle viste in tanti film al cinema, serie televisive e videogiochi (il pensiero va ovviamente a Watch Dogs) ma, a quanto pare, potrebbe diventare reale. Secondo Cerrudo infatti, i principali strumenti di controllo installati nelle città analizzate potrebbero essere infettati da virus informatici per essere poi manipolati da remoto, magari dall’altra parte del mondo. Le luci dei semafori, come quelle degli altri segnali stradali, sono controllate da sistemi automatizzati che gestiscono il flusso del traffico automobilistico e pedonale grazie a meccaniche alquanto semplici, come il tempo e l’input degli utenti (ad esempio quando premono il pulsante per far scattare il verde per attraversare). Proprio come la gran parte degli strumenti informatici, anche questi possono essere manipolati perché privi di adeguate misure di sicurezza.

 

Cerrudo, che presenterà la sua analisi alla prossima Infiltrate Conference di Miami, ha spiegato come con il giusto equipaggiamento sarebbe possibile sfruttare le falle presenti nelle infrastrutture di gestione e generare il caos: “Le vulnerabilità che ho scoperto permettono di prendere il controllo del traffico e inviare dati fasulli o messaggi fuorvianti attraverso gli schermi presenti sulle strade. Bastano cento dollari per sviluppare il proprio kit e creare un bel pasticcio”. Il pericolo potrebbe arrivare anche dall’alto. Secondo l’esperto, basterebbe un drone da qualche centinaio di dollari, dotato di telecamera, per lanciare l’attacco, soprattutto in zone (come gli Stati Uniti) dove il traffico aereo di questi velivoli è libero.

 

La maggior parte dei semafori analizzati da Cerrudo utilizzano un sensore basato su un protocollo informatico, il Sensys NanoPower Protocol, che soffre delle falle individuate dal ricercatore. Nel dettaglio il sensore permette di analizzare le macchine in arrivo e i pedoni, così da veicolare il flusso urbano in maniera più intelligente. Il sensore è in grado di restituire i dati sul traffico alle centraline (Sensys Networks VDS240) della stessa azienda in dotazione ai clienti, ossia stazioni di polizia, enti pubblici, istituti privati. Sfruttando le vulnerabilità del protocollo, di trasmissione si può far credere al sensore di avere tra le mani una centralina della Sensys, anche se in realtà si sta utilizzando il proprio computer. Cerrudo spiega come un abile informatico potrebbe prendere il controllo della segnaletica digitale, modificarne i tempi di risposta e i parametri, diventando così il padrone della città o almeno del suo traffico. La serie di semafori che utilizzano il protocollo sospetto sono presenti nelle città di almeno nove paesi al mondo, tutti hackerabili con lo stesso metodo.

 

La diffusione dei sensori della Sensys è capillare, secondo Wired ce ne sarebbero almeno 50.000 sparsi per il pianeta. E qualcuno è anche da noi. La C.T.S. Srl è distributrice delle tecnologie Sensys in Italia.Come si legge dal sito ufficiale, tra i prodotti in catalogo ci sono anche i sensori che utilizzano il Sensys NanoPower Protocol, lo stesso presente nei semafori hackerati da Cerrudo. Navigando in Rete è possibile rendersi conto di alcuni accordi stipulati tra l’azienda e gli enti pubblici per la fornitura di semafori per la segnaletica stradale, alcuni risalenti solo qualche mese fa. Non è improbabile quindi che anche le nostre città, da Milano a Roma fino a Napoli, utilizzino quei dispositivi passibili di essere violati e comandati a distanza. Il problema è serio, e infatti Sensys ha pensato di risolverlo con un aggiornamento software per i suoi nuovi apparecchi ma non per quelli vecchi già in commercio. Un motivo in più per fare attenzione quando attraversate la strada.

 

Fontelastampa.it

Fonte:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *