Wie man „intelligente Städte“ austrickst

Inhalt

Das Konzept einer intelligenten Stadt beinhaltet die Vereinigung verschiedener moderner Technologien und Lösungen, die in vielerlei Hinsicht Komfort und Annehmlichkeit gewährleisten, wie etwa bei der Bereitstellung von Dienstleistungen, der Sicherheit der Bürger oder der vernünftigen Ressourcennutzung. Wir möchten die Aufmerksamkeit auf etwas lenken, was die Anhänger des Konzepts einer smarten Stadt häufig außer Acht lassen, und zwar die Sicherheit der Elemente der intelligenten Stadt selbst. Die Infrastruktur smarter Städte entwickelt sich schneller als die Mittel zu ihrem Schutz, was viel Raum für Aktivität lässt – sowohl für neugierige Forscher als auch für Verbrecher.

Verstand schafft Leiden

Die Parks und Straßen moderner Städte sind voller Parkscheinautomaten, Leihfahrradstationen und Stationen zum Schnellaufladen mobiler Geräte. Auf Flughäfen und Bahnhöfen können sich die Reisenden an Terminals Tickets kaufen, diese bezahlen und sich dort mit Informationen versorgen. In Kinos gibt es ebenfalls Automaten, an denen sich die Besucher die Eintrittskarten selbst ziehen können. In Krankenhäusern und Behörden trifft man auf elektronische Warteschlangensysteme. Selbst kostenpflichtige öffentliche Toiletten sind mit Bezahlterminals ausgestattet, auch wenn man nicht häufig auf solche Lösungen trifft.

Wie man "intelligente Städte" austrickst

Terminals zum Bezahlen von Kinokarten

Doch je komplexer die Geräte sind, desto größer ist auch die Wahrscheinlichkeit, dass sie Sicherheitslücken und Fehler in der Konfiguration enthalten. Die Wahrscheinlichkeit, dass die Geräte einer „smarten City“ eines Tages zum Ziel von Cyberattacken werden, geht alles andere als gegen Null. Die Szenarien der möglichen Ausnutzung dieser Geräte durch Cyberkriminelle zu deren unlauteren Zwecken ergeben sich aus deren Besonderheiten.

  • Viele der Geräte befinden sich an öffentlichen Orten.
  • Sie sind rund um die Uhr an sieben Tagen in der Woche verfügbar.
  • Alle Geräte eines Typs haben dieselbe Konfiguration.
  • Die Nutzer bringen ihnen ein hohes Maß an Vertrauen entgegen.
  • Sie verarbeiten Anwenderdaten, darunter auch persönliche Informationen und Finanzdaten.
  • Sie sind miteinander verbunden und haben unter Umständen Zugriff auf andere lokale Netze.
  • In der Regel haben sie Zugriff auf das Internet.

Von Zeit zu Zeit liest man Nachrichten über den Hack eines elektronischen Verkehrsschildes, auf dem anstatt des gewohnten Textes über Straßenbauarbeiten die Warnung „Zombies ahead“ erscheint. Oder man liest Nachrichten über die Entdeckung von Sicherheitslücken in den Steuerungssystemen von Ampelanlagen. Das sind hervorragende Untersuchungen, aber die existierenden Elemente der Infrastruktur von smarten Städten sind nicht auf Ampeln und Verkehrsschilder beschränkt.

Daher haben die Experten von Kaspersky Lab beschlossen, einige Elemente einer modernen Stadt genauer zu untersuchen:

  • Touch-Terminals zur Bezahlung von Dienstleistungen (Eintrittskarten, Parkscheine und andere)
  • Informations- und Unterhaltungsterminals in Taxen
  • Info-Terminals auf Flughäfen und Bahnhöfen
  • Elemente der Verkehrsinfrastruktur (Geschwindigkeitsüberwachungskameras und Router)

Terminals in einer „Smart City“

Im technischen Sinne sind fast alle Bezahl- und Dienstleistungs-Terminals gewöhnliche PCs mit Touchscreen, egal wofür genau sie vorgesehen sind. Der eigentliche Unterschied zu Nutzer-PCs besteht darin, dass sie im Kiosk-Modus laufen, einer interaktiven grafischen Shell. Sie sperrt für den Anwender den Zugriff auf die gewohnten Betriebssystemfunktionen und lässt nur eine eingeschränkte Auswahl an Möglichkeiten übrig, die unerlässlich sind, damit der Terminal seiner Bestimmung nachkommen kann. Aber das ist nur die Theorie. Wie unsere „Feldstudie“ gezeigt hat, ist bei den meisten dieser Terminals kein zuverlässiger Schutz vorhanden, der verhindert, dass der Kiosk-Modus beendet wird und damit die volle Funktionalität des Betriebssystems zur Verfügung steht.

Wie man "intelligente Städte" austrickst

Beenden des Kiosk-Modus

Techniken zum Beenden des Kiosk-Modus

Es gibt mehrere Typen von Sicherheitslücken, die in vielen Terminals vorhanden sind. Dementsprechend sind die bestehenden Angriffsarten auch auf die Ausnutzung dieser Sicherheitslücken ausgerichtet.

Die Reihenfolge der Aktionen, die notwendig sind, um den Vollbildmodus zu beenden, ist auf der unten stehenden Grafik dargestellt.

Wie man "intelligente Städte" austrickst

Methodologie der Sicherheitsanalyse von öffentlichen Terminals

Tap fuzzing

Bei der Technik tap fuzzing handelt es sich um den Versuch, den Vollbildmodus zu beenden – dank unkorrekter Verarbeitung bei der Interaktion mit der Vollbild-App. Der Hacker drückt dabei die Finger in die Ecke des Bildschirms, um das Kontextmenü durch andauerndes Drücken auf verschiedene Bildschirmelemente aufzurufen. Findet der Hacker solche schwachen Punkte, versucht er eins der Standardmenüs des Betriebssystems aufzurufen (Drucken, Hilfe, Eigenschaften) und sich bis zur Bildschirmtastatur vorzuarbeiten. Daraufhin erhält der Hacker Zugriff auf die Befehlszeile und kann dann alles mit dem System machen, was er will – den Inhalt der Festplatte des Terminals studieren und nach wertvollen Daten suchen, ins Internet gehen, oder verschiedene Apps installieren, unter anderem auch schädliche Anwendungen.

Data fuzzing

Die Technik mit dem Namen data fuzzing führt bei erfolgreicher Ausnutzung ebenfalls dazu, dass auf dem Bildschirm „verborgene“ Standardelemente des Betriebssystems erscheinen. Doch das geschieht auf einem anderen Weg. Um den Vollbildmodus zu beenden, gibt der Hacker verschiedene Daten in das verfügbare Eingabefeld ein, um ein nicht korrektes Funktionieren des Kiosk-Modus zu provozieren. Das klappt beispielsweise dann, wenn der Entwickler der Vollbild-App den Filter zur Überprüfung der vom Anwender eingegebenen Daten nicht korrekt konfiguriert hat (Zeilenlänge, Vorhandensein von Sonderzeichen und so weiter). Das hat zur Folge, dass ein Gauner nicht korrekte Daten eingeben und so eine von der App nicht zu verarbeitende Ausnahme provozieren kann: Der Fehler führt dazu, dass ein Fenster des Betriebssystems geöffnet wird, in dem der Nutzer über das Problem informiert wird.

Sobald es gelungen ist, ein Element der Standard-Benutzeroberfläche aufzurufen, kann man auf die Systemsteuerung zugreifen, beispielsweise über das Help Center. Über die Systemsteuerung kann dann die virtuelle Tastatur gestartet werden.

Andere Techniken

Eine andere Methode, den „Kiosk“ zu verlassen, besteht in der Suche nach externen Links, die es ermöglichen, auf die Webseite irgendeines Suchsystems zu gelangen und von da aus auf andere Seiten. Aufgrund von Flüchtigkeitsfehlern mancher Entwickler enthalten viele der Terminals, mit denen wir es in modernen Städten zu tun haben, Links auf externe Ressourcen oder auf Soziale Netzwerke, beispielsweise auf das russische „VKontakte“, Facebook, Google+ und andere. Wir haben externe Links auf der Benutzeroberfläche von Terminals zum Bezahlen von Kinokarten und in Terminals zum Bezahlen von Leihfahrrädern gefunden, worauf wir später noch zu sprechen kommen.

Eine andere Möglichkeit, eine Vollbild-App zu verlassen, besteht in der Nutzung der Standardelemente des Betriebssystem-Interfaces. Unter Ausnutzung der verfügbaren Dialogfenster von Windows haben Unbefugte an einigen Terminals die Möglichkeit, Elemente zur Datensteuerung über ein Fenster aufzurufen, wodurch sie wiederum in der Lage sind, über die Grenzen des virtuellen Kiosks hinauszugehen.

Wie man "intelligente Städte" austrickst

Beispiel für das Verlassen der Vollbildanwendung zum Bezahlen von Kino-Eintrittskarten

Terminals zum Bezahlen von Leihfahrrädern

In einigen Ländern, unter anderem in Norwegen, Russland und den USA, finden sich auf den Straßen der Städte Terminals zum Bezahlen von Leihfahrrädern. Der Weg zum Verlassen des Bezahlterminals führt über das Display, das der Nutzer verwenden kann, um sich zu registrieren, damit er ein Rad ausleihen kann, oder um sich zu informieren.

Wie man "intelligente Städte" austrickst

Statuszeile, die einen Link enthält

In diesem Terminalsystem entdeckten wir eine Besonderheit. Im Abschnitt „Karten“ verwendeten die Entwickler Karten von Google, und das Widget von Google enthält eine Statusbar, in der sich zwischen anderen Informationen die Links „Fehler melden“, „Datenschutz“ und „Nutzungsbedingungen“ befinden. Klickt man auf einen dieser Links, öffnet sich das Standardfenster des Internet Explorers und damit auch der Zugriff auf die Benutzeroberfläche des Betriebssystems.

Neben diesen Links sind in dieser App auch noch andere verteilt. So erscheint beispielsweise beim Anzeigen des einen oder anderen Ortes auf der Karte eine Schaltfläche namens „Details“. Klickt man darauf, öffnet sich eine Seite im Browser.

Wie man "intelligente Städte" austrickst

Der Internet Explorer öffnet nicht nur eine Webseite, sondern eröffnet auch neue Möglichkeiten für Cybergangster

Wie sich zeigte, ist es auch kein Problem, die virtuelle Tastatur zu öffnen: Über die Links auf den Seiten mit den Informationen hat man die Möglichkeit, auf das Help Center zu gelangen, das mit „Spezielle Möglichkeiten“ bezeichnet ist, wo sich wiederum die virtuelle Tastatur verbirgt. Dieser Fehler in der Konfiguration ermöglicht den Start von Anwendungen, die für das Funktionieren dieses Geräts nicht benötigt werden.

Der Start von cmd.exe zeigt einen weiteren kritischen Mangel in der Konfiguration: Die laufende Sitzung des Betriebssystems läuft mit Administratorenrechten, und das bedeutet, dass ein Angreifer ungehindert jedes beliebige Programm starten kann.

Wie man "intelligente Städte" austrickst

Die aktuelle Windows-Sitzung läuft mit Administratorenrechten

Außerdem könnte ein Angreifer die NTLM-Hash des Administratorenpassworts erhalten. Dabei ist die Wahrscheinlichkeit groß, dass das auf dem Gerät installierte Passwort auch zu allen anderen Geräten dieses Typs passt.

In diesem Fall könnte ein Cyberkrimineller nicht nur an die NTLM-Hash kommen, bei der es noch notwendig ist, das Passwort mit Hilfe der Brute-Force-Methode zu ermitteln, sondern gleich an das Administratorenpasswort selbst, da es möglich ist, Kennwörter in unverschlüsselter Form aus dem Speicher zu ziehen.

Außerdem könnte ein Verbrecher an den Dump der Anwendung kommen, die die von den Personen eingegebenen Informationen sammelt, die sich ein Fahrrad ausleihen möchten: Vor- und Nachname, E-Mail-Adresse und Telefonnummer. Es ist nicht ausgeschlossen, dass sich die Datenbanken mit diesen Informationen gar nicht so weit weg befinden. Diese Datenbank würde einen besonderen Wert auf dem Markt besitzen, da sich in ihr verifizierte Postadressen und Telefonnummern befinden. Gibt es eine solche Datenbank nicht, so könnte ein Verbrecher seinen Keylogger installieren, der alle von den Nutzern eingegebenen Daten abfängt und sie an einen entfernten Server schickt.

Bedenkt man eine weitere Besonderheit solcher Geräte, nämlich dass sie rund um die Uhr an sieben Tagen in der Woche laufen, so ließe sich auf ihnen beispielsweise auch ein Pool zum Bitcoin-Mining organisieren, oder sie ließen sich zu irgendwelchen Hackerzwecken nutzen, die es erforderlich machen, dass eine infizierte Workstation rund um die Uhr im Netz vorhanden ist.

Besonders dreiste Cybergangster könnten ein Angriffsszenario umsetzen, infolge dessen sie an die Bezahldaten ihrer Kunden gelangen: Im Hauptfenster der App eines Parkscheinautomaten könnten sie ein Feld zur Eingabe der Bankkartendaten einrichten, und mit allergrößter Wahrscheinlichkeit würden die in die Irre geleiteten Anwender sie zusammen mit ihrem Namen, ihrer Telefonnummer und ihrer E-Mail-Adresse eingeben.

Terminals von Behörden

Terminals, die sich in einigen Behörden befinden, könnten auch zu einer leichten Beute für Cybergangster werden. So haben wir beispielsweise ein Terminal gefunden, dessen Aufgabe im Drucken von Quittungen auf der Grundlage der vom Nutzer eingegebenen Daten bestand. Nachdem der Anwender alle Felder ausgefüllt und auf den Button „Erstellen“ gedrückt hat, öffnet der Terminal für einige Sekunden das Standard-Druckfenster, in dem sich die Druckparameter und Steuerungsinstrumente befinden. Daraufhin wird automatisch der Button „Drucken“ ausgelöst.

Wie man "intelligente Städte" austrickst

Besonderheiten des Druckprozesses auf einem der Terminals

Angreifer haben wenige Sekunden, um auf den Button „Ändern“ (Drucker) zu drücken und die Möglichkeit zu erhalten, zum Help Center zu gelangen. Von da aus kann er zur Systemsteuerung wechseln und die virtuelle Tastatur starten. Als Ergebnis erhält der Angreifer alle notwendigen Instrumente zur Dateneingabe (Tastatur und Mauszeiger) und kann den Computer zu seinen unlauteren Zwecken benutzen, beispielsweise um schädlichen Code auszuführen, um Informationen über die gedruckten Dateien abzugreifen, um das Administratorenpasswort herauszufinden und so weiter.

Öffentliche Geräte an Flughäfen

Eincheck-Terminals, die man auf jedem beliebigen modernen Flughafen findet, haben ungefähr dieselben Sicherheitsprobleme, die wir bereits beschrieben haben, und könnten mit hoher Wahrscheinlichkeit erfolgreich angegriffen werden. Der wesentliche Unterschied zu anderen Geräten dieser Art besteht darin, dass einige Terminals auf Flughäfen mit bedeutend wertvolleren Informationen arbeiten als Terminals an anderen Orten.

Wie man "intelligente Städte" austrickst

Verlassen des Kiosk-Modus mittels Öffnen eines zusätzlichen Fensters des Internet-Browsers

Auf vielen Flughäfen gibt es Computer, die kostenpflichtigen Zugriff auf das Internet zur Verfügung stellen und die in einem einzigen Netz zusammengefasst sind. Diese Computer verarbeiten die persönlichen Informationen der Nutzer, die diese eingeben, um Zugriff zu erhalten: Vor- und Nachname sowie die Nummern der Bankkarten. Auf diesen Computern gibt es auch so etwas wie einen Kiosk-Modus, doch aufgrund eines Fehlers in der Verarbeitung kann man diesen Modus verlassen. Auf den Computern, die wir untersucht haben, verwendet die Software des Kiosks den Flash Player zum Anzeigen von Werbung, und in einem bestimmten Moment kann ein Angreifer das Kontextmenü aufrufen und darüber auf andere Funktionen des Betriebssystems zugreifen.

Bemerkenswert ist, dass auf diesen Computern Richtlinien zur Filterung von Web-Adressen angewandt werden. Doch der Zugriff auf die Verwaltung der Richtlinien ist offen, und bei Bedarf kann man irgendwelche Seiten darin löschen oder hinzufügen, was einem Angreifer wiederum ein breites Spektrum an Möglichkeiten zum Kompromittieren des Geräts eröffnet. Beispielsweise könnte so der Zugriff auf irgendwelche Phishing-Seiten oder Seiten ermöglicht werden, die Schadsoftware verbreiten und diese Computer damit zu einer potenziellen Bedrohung werden lassen. Und indem man legitime Seiten auf Schwarze Listen setzt, erhöht sich die Wahrscheinlichkeit, dass die Nutzer auf Phishing-Links klicken.

Wie man "intelligente Städte" austrickst

Liste der durch Richtlinien blockierten Adressen

Wir stellten zudem fest, dass die Konfiguration für die Verbindung mit der Datenbank mit den Nutzerinformationen unverschlüsselt in einer Textdatei gespeichert wird. Das bedeutet, nachdem man die Möglichkeit erhalten hat, den Kiosk-Modus auf einer dieser Maschinen zu verlassen, dass jedermann die Anmelde-Daten inklusive Passwörter der Administratoren herausfinden und sich im Folgenden Zugriff auf die Datenbanken der Kunden verschaffen kann, die unter anderem deren Login-Daten, Passwörter und Bezahldaten enthalten.

Wie man "intelligente Städte" austrickst

Beispiel einer Konfigurationsdatei mit darin gespeicherten Login-Daten und Hash-Funktionen der Administratorenpasswörter

Informations- und Unterhaltungsterminals in Taxis

In den letzten Jahren gibt es in immer mehr Taxis Geräte auf Android-Basis, die in die Rückenlehne des Beifahrersitzes eingebaut sind. Mit ihrer Hilfe kann der Passagier auf dem Rücksitz Werbung, die Wettervorhersage, Nachrichten und lustige Inhalte anschauen beziehungsweise lesen. Zu Sicherheitszwecken sind in diese Terminals Kameras verbaut.

Die Content Delivery App läuft auch hier im Kiosk-Modus, und auch in diesem Fall ist es möglich, den Modus zu verlassen.

Wie man "intelligente Städte" austrickst

Das Verlassen des Kiosk-Modus auf einem Terminal im Taxi ermöglicht das Laden externer Apps

Die Terminals, die wir untersuchen konnten, enthielten verborgenen Text auf dem Startbildschirm. Mit den Android-Standardmitteln lässt er sich über das Kontextmenü zutage fördern. Infolge dieser Aktion wird die Suchoption auf dem Home-Bildschirm aufgerufen, woraufhin sich die Shell aufhängt, dann geschlossen wird und das Gerät automatisch neu startet. Während des Starts muss es einem Hacker jetzt nur noch gelingen, zu einem bestimmten Zeitpunkt ins Hauptmenü zu kommen und von da aus in den RootExplorer – den Dateimanager für das Betriebssystem Android.

Wie man "intelligente Städte" austrickst

Interface und Struktur der Android-Verzeichnisse

Auf diese Weise kann sich ein Unbefugter Zugriff auf das Betriebssystem und alle seine Möglichkeiten und Funktionen verschaffen, beispielsweise auf die Kamera. Hat ein Hacker im Vorfeld eine fertige Schadanwendung für Android auf seinem Server platziert, so kann er sich entfernt Zugriff auf die Kamera verschaffen. In dem Fall erhält er die Möglichkeit, die Kamera aus der Ferne zu steuern und hat dann zu jedem beliebigen Zeitpunkt die Möglichkeit, Videos im Taxi aufzunehmen und auch anzuschauen beziehungsweise Fotos davon zu schießen, was im Taxi vor sich geht.

Wie man "intelligente Städte" austrickst

Das Verlassen der Vollbild-App auf einem Terminal in einem Taxi eröffnet Zugriff auf alle Funktionen des Betriebssystems

Unsere Empfehlungen

Eine erfolgreich durchgeführte Attacke kann die Funktion eines Terminals untergraben und direkte finanzielle Verluste für seinen Besitzer zur Folge haben. Zudem kann ein Hacker einen gekaperten Terminal für den Hack weiterer Geräte nutzen, da sie häufig in einem Netz zusammengeschlossen sind. Die nun folgenden Möglichkeiten zur Ausnutzung eines solchen Netzes sind breit gefächert: vom Diebstahl persönlicher Daten, die der Nutzer eingibt und der Überwachung der User (wenn in dem Terminal eine Kamera oder ein Dokumentenscanner verbaut ist) bis hin zum Diebstahl von Geld (wenn der Terminal für die Eingabe von Bargeld oder Bankkarten vorgesehen ist).

Um schädliche Aktivität auf öffentlichen Geräten mit Touchscreen zu verhindern, sollten die Entwickler und Administratoren von Terminals, die für den öffentlichen Gebrauch vorgesehen sind, die folgenden Empfehlungen berücksichtigen:

  • Die interaktive Shell „Kiosk“ sollte keinerlei überflüssige Funktionen enthalten, die den Aufruf eines Betriebssystemmenüs (rechte Maustaste, Links auf externe Webseiten und so weiter) ermöglichen.
  • Die App selbst sollte unter Verwendung einer Sandbox-Technologie gestartet werden, wie zum Beispiel Jailroot oder Sandbox. Dadurch kann die Funktionalität der App im Rahmen der künstlichen Umgebung eingeschränkt werden.
  • Die Verwendung eines Thin Clients fügt eine weitere Schutzschicht hinzu. Wenn ein Hacker es schafft, die App zu knacken, so wird bei der Verwendung eines schlanken Clients ein bedeutender Teil der wertvollen Informationen auf dem Server gespeichert und nicht auf dem kompromittierten Gerät.
  • Der Start der aktuellen Betriebssystemsitzung mit den eingeschränkten Privilegien eines normalen Users macht es sehr viel schwerer, neue Apps zu installieren.
  • Auf jedem einzelnen Gerät muss ein individueller Account erstellt werden, mit einem individuellen Passwort, damit ein Angreifer, dem es gelungen ist, einen Terminal zu kompromittieren, das erhaltene Passwort nicht benutzen kann, um auf andere, ähnliche Geräte zuzugreifen.

Elemente der Straßeninfrastruktur

Die Straßeninfrastruktur moderner Städte wird nach und nach mit verschiedenen smarten Sensoren, Reglern, Verkehrsanalysesystemen und so weiter ausgestattet. Alle diese Sensoren sammeln und senden Informationen über die Verkehrsdichte an Rechenzentren. Wir haben uns einmal die Kameras zur Geschwindigkeitsaufzeichnung vorgenommen, die nun überall verbreitet sind.

Geschwindigkeitsüberwachungskameras

Wir haben die IP-Adresse von Geschwindigkeitsüberwachungskameras ganz willkürlich mit Hilfe der Suchmaschine Shodan gefunden. Nachdem wir einige dieser Kameras untersucht hatten, erstellten wir einen dork (eine speziell aufgemachte Anfrage an die Suchmaschine, die gezielt die benötigten Geräte oder Webseiten aufgrund eines konkreten Merkmals herausfindet), um mehr IP-Adressen solcher Kameras herauszufinden. Zudem bemerkten wir eine gewisse Ähnlichkeit in den IP-Adressen der Geräte: Sie befanden sich in jeder Stadt in einem Subnetz. Diese Tatsache hat uns dabei geholfen, die Geräte zu finden, die nicht unter den Suchergebnissen von Shodan waren, sich aber in den Subnetzen mit anderen Kameras befanden. Das heißt, diesen Geräten liegt eine bestimmte Architektur zugrunde, und derartige Subnetze gibt es vermutlich viele. So haben wir auch die benachbarten Subnetze weiter auf bestimmte offene Ports untersucht und eine Vielzahl solcher Geräte gefunden.

Nachdem wir festgestellt hatten, welche Ports an den Tempoüberwachungskameras offen sind, überprüften wir die These, dass eine von ihnen für das Protokoll RTSP verantwortlich ist – das Real-Time Streaming Protocol. Die Architektur dieses Protokolls ermöglicht die Übertragung entweder im Modus privat (mit Login und Passwort) oder öffentlich. Wir wollten einmal überprüfen, ob es ein Passwort gibt. Wir waren reichlich überrascht, als wir feststellten, dass es kein Passwort gab und der Videostream für jeden Nutzer frei verfügbar war, der mit dem Internet verbunden ist. Öffentlich wird nicht nur der Videostream übertragen, sondern auch zusätzliche Daten, unter anderem auch die geografischen Koordinaten der Kameras.

smart_city_15

Screenshot der Liveübertragung einer Geschwindigkeitsüberwachungskamera

Wir haben noch eine Menge offener Ports auf diesen Geräten gefunden, über die man an viele interessante technische Informationen gelangt, zum Beispiel an eine Liste der internen Subnetze des Kamerasystems, die Zusammenstellung der Kamera-Hardware und so weiter.

Die technische Dokumentation verriet uns, dass die Kameras über drahtlose Kanäle umprogrammiert werden können. Aus der Dokumentation erfuhren wir auch, dass die Kameras nur auf bestimmten Fahrspuren eine Geschwindigkeitsüberschreitung registrieren können. Das heißt, man kann die Überwachung zur gewünschten Zeit an einer gewünschten Stelle auf einem Fahrstreifen deaktivieren. Und all das kann man aus der Ferne tun.

Versetzen wir uns einmal in die Rolle von Verbrechern und nehmen an, dass diese sich nach irgendwelchen Gesetzesüberschreitungen im fließenden Verkehr verstecken müssen. Zu diesem Zweck können sie die Möglichkeiten ausnutzen, die ihnen die Systeme zur Geschwindigkeitsüberwachung bieten. Sie können die Registrierung von Fahrzeugen auf bestimmten Fahrstreifen oder allen Fahrbahnen ihrer Route deaktivieren, die Polizei überwachen, die sie verfolgt, und vieles mehr.

Zudem können sich Verbrecher Zugriff auf die Datenbank der als gestohlen gemeldeten Fahrzeuge verschaffen, Autos hinzufügen oder PKWs aus ihnen löschen.

Wir haben die für die Wartung der Geschwindigkeitsüberwachungskameras zuständigen Organisationen in den Ländern informiert, in denen wir die oben beschriebenen Sicherheitsprobleme feststellen konnten.

Router

Wir haben noch ein weiteres Element der Verkehrsinfrastruktur untersucht, und zwar die Router, die die Informationen zwischen den verschiedenen Elementen einer „intelligenten Stadt“, die zur Straßeninfrastruktur gehören, austauschen oder in die Rechenzentren weiterleiten.

Wie wir feststellen konnten, ist ein bedeutender Teil dieser Router nicht durch ein Passwort geschützt. Viele haben nur schwache Passwörter. Eine andere verbreitete Schwachstelle besteht darin, dass der Netzwerkname der meisten Router mit ihrem geografischen Standort übereinstimmt. Das heißt er besteht aus dem Straßennamen und der Hausnummer ihres Standortes. Wenn sich ein Verbrecher Zugriff auf das Steuerungsinterface eines solchen Routers verschafft hat, ist er in der Lage, andere Router zu finden, indem er das interne Spektrum der IP-Adressen scannt und so Informationen über ihre Standorte sammelt. Und über die Straßenauslastungssensoren könnten Informationen über die Verkehrsdichte gesammelt werden.

Solche Router machen es möglich, den Traffic aufzuzeichnen und ihn auf FTP-Servern zu sammeln, die von Cyberkriminellen erstellt werden könnten. Außerdem ermöglichen es solche Router, SSH-Tunnel zu erstellen, sie erlauben Zugriff auf ihre Firmware (durch die Erstellung einer Reverse-Kopie der Firmware), sie ermöglichen eine Verbindung über Telnet und vieles mehr.

Router sind unverzichtbare Geräte in der Infrastruktur einer intelligenten Stadt. Doch wenn sich ein Gauner Zugriff auf sie verschafft hat, kann er sie zu seinen Zwecken ausnutzen. Transferiert beispielsweise eine Bank große Summen über geheime Wege, so kann man durch die Auswertung der von allen Sensoren erhaltenen Informationen (von den Routern, auf die man sich vorher Zugriff verschafft hat) die Fahrtroute des Geldtransporters nachvollziehen. Und unter Verwendung der Kameras kann man die Weiterbewegung des Transporters verfolgen.

Unsere Empfehlungen

Für den Schutz von Geschwindigkeitsüberwachungskameras muss man zunächst ein vollständiges Sicherheitsaudit sowie einen kompletten Pen-Test durchführen und kompetente Empfehlungen bezüglich der IT-Sicherheit für diejenigen formulieren, die für die Installation und Wartung solcher Geschwindigkeitsüberwachungssysteme zuständig sind. In den technischen Dokumentationen, die wir einsehen konnten, gibt es keine Mechanismen, die in der Lage wären, die Kameras vor externen Angreifern zu schützen. Für den Schutz der Kameras muss außerdem darauf geachtet werden, ob diese Kameras eine „weiße“ IP-Adresse erhalten, was nach Möglichkeit verhindert werden sollte. Soll die Sicherheit gewährleistet werden, dürfen diese Kameras nicht im Internet sichtbar sein.

Das Hauptproblem mit den Routern liegt in der fehlenden Installation eines Passwortes beim Erststart beziehungsweise bei der Konfiguration des Gerätes. Viele Administratoren vergessen derart simple Dinge oder sie sind schlicht zu faul, was zur Folge hat, dass jedermann problemlos Zugriff auf den Traffic innerhalb des Netzes erhalten kann.

Fazit

Die Infrastruktur einer modernen Stadt wird nach und nach mit neuen Geräten ausgestattet, die sich wiederum mit anderen Geräten und Systemen verbinden. Um in einer solchen Umgebung ein komfortables Leben führen zu können, sollte sich der moderne Mensch darüber im Klaren sein, dass eine „intelligente“ Stadt ein Informationssystem ist, das einen besonderen Ansatz und besondere Fachkenntnisse für den eigenen Schutz erforderlich macht.

Dieser Artikel wurde im Rahmen der internationalen gemeinnützigen Initiative „Securing Smart Cities“ erstellt, die von Kaspersky Lab unterstützt wird. Die Initiative wurde mit dem Ziel gegründet, Experten im Bereich IT-Sicherheit von Technologien in intelligenten Städten zusammenzubringen. Mehr über die Initiative finden Sie auf der offiziellen Webseite securingsmartcities.org.

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.